Algorithmique distribuée d'exclusion mutuelle : vers une gestion efficace des ressources - Thèse Informatique
Algorithmique distribuée d'exclusion mutuelle : vers une gestion efficace des ressources - thèse Informatique
- Revenir à l'accueil
Autres thèses en informatique :
APISENSE-a-distribut..> 05-Jan-2015 08:09 5.7M
APISENSE-terminaux-i..> 04-Jan-2015 21:53 5.4M
Addition-formulae-on..> 04-Jan-2015 21:26 3.0M
Architecture-de-comm..> 05-Jan-2015 08:04 4.4M
Catalogage-de-petits..> 05-Jan-2015 08:06 3.8M
Classification-et-ca..> 04-Jan-2015 11:58 1.3M
Collaboration-de-tec..> 04-Jan-2015 21:27 2.4M
Completion-combinato..> 05-Jan-2015 08:11 2.6M
Contributions-a-la-v..> 04-Jan-2015 21:51 5.4M
Cryptographie-sur-le..> 05-Jan-2015 08:01 3.4M
Detection-de-rails-m..> 05-Jan-2015 08:04 5.1M
Environnements-urbai..> 05-Jan-2015 08:03 6.3M
Equilibrage-de-charg..> 04-Jan-2015 21:25 3.2M
Evaluation-analytiqu..> 05-Jan-2015 08:07 3.5M
Faciliter-le-develop..> 04-Jan-2015 21:56 4.4M
Factorisation-matric..> 04-Jan-2015 11:59 2.7M
Generation-automatiq..> 03-Jan-2015 22:04 2.6M
Gestion-de-la-variab..> 04-Jan-2015 21:55 4.8M
Idéalisation-d-asse..> 04-Jan-2015 11:57 2.1M
Inference-d-invarian..> 04-Jan-2015 11:58 1.5M
Integration-de l-inf..> 04-Jan-2015 21:25 3.4M
Intelligence-en-essa..> 05-Jan-2015 08:03 5.6M
Interrogation-de-gra..> 03-Jan-2015 22:04 2.9M
La-gestion-du-trafic..> 03-Jan-2015 22:01 4.1M
Langage-de-mashup-Th..> 04-Jan-2015 21:24 4.1M
Les-logiciels-de-ges..> 03-Jan-2015 22:03 3.1M
Lh-rs-p2p-une-nouvel..> 04-Jan-2015 11:59 2.7M
Mesure-de-la-fragili..> 04-Jan-2015 21:24 3.8M
Meta-modelisation-du..> 04-Jan-2015 21:56 4.1M
Methode-de-classific..> 04-Jan-2015 11:58 1.3M
Methode-de-game-desi..> 05-Jan-2015 08:10 4.2M
Methodes-sequentiell..> 04-Jan-2015 21:27 2.2M
Mise-en-oeuvre-appli..> 04-Jan-2015 21:54 4.4M
Modele-et-experience..> 05-Jan-2015 08:01 3.8M
Modelisation-d-une-a..> 04-Jan-2015 21:53 5.0M
Modelisation-et-dete..> 04-Jan-2015 11:57 1.6M
Normalisation-et-App..> 03-Jan-2015 22:01 4.1M
Nouvelles-approches-..> 05-Jan-2015 08:09 2.3M
Planification-d-une-..> 05-Jan-2015 08:06 4.1M
Prise-en-compte-de-l..> 03-Jan-2015 22:04 2.8M
Qualification-system..> 04-Jan-2015 21:26 2.8M
Reconnaissance-de-co..> 03-Jan-2015 22:03 3.6M
Segmentation-supervi..> 04-Jan-2015 11:58 1.3M
Services-de-repartit..> 03-Jan-2015 21:59 4.7M
Techniques-visuelles..> 04-Jan-2015 21:27 2.7M
The-Emergence-of-Mul..> 03-Jan-2015 22:05 2.5M
Trigraphes-de-Berge-..> 03-Jan-2015 22:02 3.9M
Un-ilot-formel-pour-..> 05-Jan-2015 08:07 3.1M
Vers-une-capitalisat..> 03-Jan-2015 22:00 4.6M
Congrès d'informatique :
Application-Agnostic..> 03-Jan-2015 21:16 2.1M
Continuity-Editing-f..> 03-Jan-2015 17:35 4.0M
Double-WP-Vers-une-p..> 03-Jan-2015 17:36 4.0M
Effective-Reproducib..> 03-Jan-2015 21:18 2.0M
Enforcing-reuse-and-..> 03-Jan-2015 21:17 2.0M
Extracting-Bounded-s..> 03-Jan-2015 21:19 4.0M
Fingerprint-Quality-..> 03-Jan-2015 21:16 2.1M
GPU-Load-Balance-Gui..> 03-Jan-2015 21:18 4.0M
Minkowski-sum-of-pol..> 03-Jan-2015 21:17 2.0M
Quality-Assessment-o..> 03-Jan-2015 21:16 2.1M
Rester-statique-pour..> 03-Jan-2015 17:35 4.0M
The-Power-of-Polynom..> 03-Jan-2015 21:16 2.1M
Cours d'informatique :
Analyse-numerique-Co..> 03-Jan-2015 17:33 3.0M
Approches-m-k-firm-p..> 03-Jan-2015 17:27 3.7M
COURS-LA-CULTURE-INF..> 03-Jan-2015 17:25 3.8M
CRYPTANALYSE-DE-RSA-..> 03-Jan-2015 17:33 3.0M
Cours-Interconnexion..> 03-Jan-2015 17:34 3.0M
Cours-d-Analyse-et-C..> 03-Jan-2015 17:22 3.9M
Efficient-C++finite-..> 03-Jan-2015 17:30 3.5M
Efficient-C++finite-..> 03-Jan-2015 17:31 3.2M
Fondements-de-l-Info..> 03-Jan-2015 17:22 4.0M
INTRODUCTION-A-L-INF..> 03-Jan-2015 17:24 3.8M
Informatique-et-Ling..> 03-Jan-2015 17:24 3.8M
Initiation-a-l-infor..> 03-Jan-2015 17:26 3.8M
Intelligence-Artific..> 03-Jan-2015 15:16 2.5M
Introduction-a-l-ana..> 03-Jan-2015 17:27 3.7M
Introduction-a-la-ge..> 03-Jan-2015 17:26 3.8M
Le-routage-externe-B..> 03-Jan-2015 17:32 3.1M
Le-systeme-d-informa..> 03-Jan-2015 17:32 3.1M
Lecture1_Linear_SVM_..> 03-Jan-2015 14:57 2.4M
Lecture2_Linear_SVM_..> 03-Jan-2015 14:56 2.4M
Lecture3_Linear_SVM_..> 03-Jan-2015 14:56 2.4M
Lecture4_Kenrels_Fun..> 03-Jan-2015 14:55 2.4M
Lecture5_Kernel_SVM...> 03-Jan-2015 14:55 2.4M
Lecture6_SVDD.pdf.htm 03-Jan-2015 14:54 2.4M
Lecture7_Cross_Valid..> 03-Jan-2015 14:54 2.4M
Lecture8_Multi_Class..> 03-Jan-2015 14:57 2.4M
Lecture9_Multi_Kerne..> 03-Jan-2015 14:53 2.5M
Lecture10_Outilier_L..> 03-Jan-2015 14:53 2.5M
Les-reseaux-sans-fil..> 03-Jan-2015 15:17 2.5M
NooJ-pour-l-Intellig..> 03-Jan-2015 17:30 3.2M
Outils-Logiques-pour..> 03-Jan-2015 15:15 2.8M
Presentation-de-la-r..> 03-Jan-2015 17:33 3.0M
Projet-IP-SIG-Signal..> 03-Jan-2015 15:16 2.5M
Robotique-Mobile-PDF..> 03-Jan-2015 15:16 2.6M
Systeme-informatique..> 03-Jan-2015 15:17 2.5M
Systemes-Multi-Agent..> 03-Jan-2015 17:28 3.5M
Tutoriel-Android-TP-..> 03-Jan-2015 14:57 2.3M
Understanding-SVM-th..> 03-Jan-2015 14:57 2.4M
Une-histoire-de-la-m..> 03-Jan-2015 17:28 3.5M
Une-introduction-aux..> 03-Jan-2015 17:31 3.1M
Vers-une-signalisati..> 03-Jan-2015 17:25 3.8M
Algorithmique distribu´ee d’exclusion mutuelle : vers une
gestion efficace des ressources
Jonathan Lejeune
To cite this version:
Jonathan Lejeune. Algorithmique distribu´ee d’exclusion mutuelle : vers une gestion efficace
des ressources. Data Structures and Algorithms. Institut d’Optique Graduate School, 2014.
French. .
HAL Id: tel-01077962
https://tel.archives-ouvertes.fr/tel-01077962
Submitted on 27 Oct 2014
HAL is a multi-disciplinary open access
archive for the deposit and dissemination of scientific
research documents, whether they are published
or not. The documents may come from
teaching and research institutions in France or
abroad, or from public or private research centers.
L’archive ouverte pluridisciplinaire HAL, est
destin´ee au d´epˆot et `a la diffusion de documents
scientifiques de niveau recherche, publi´es ou non,
´emanant des ´etablissements d’enseignement et de
recherche fran¸cais ou ´etrangers, des laboratoires
publics ou priv´es.Ecole doctorale EDITE de Paris ´
Algorithmique distribu´ee d’exclusion
mutuelle : vers une gestion efficace des
ressources
THESE `
pr´esent´ee et soutenue publiquement le 19 septembre 2014
pour l’obtention du
Doctorat de l’Universit´e Pierre et Marie Curie
(mention informatique)
par
Jonathan Lejeune
Composition du jury
Pr´esident : Franck Petit Professeur UPMC
Rapporteurs : Abdelmadjid Bouabdallah Professeur UTC
Christine Morin Directrice de recherche Inria
Examinateurs : Achour Mostefaoui Professeur Universit´e de Nantes
Mohamed Naimi Professeur Universit´e de Cergy-Pontoise
Encadrants : Luciana Arantes Maˆıtre de conf´erences UPMC
Julien Sopena Maˆıtre de conf´erences UPMC
Directeur de thèse : Pierre Sens Professeur UPMC
Laboratoire d’Informatique de Paris 6 — UMR 7606Mis en page avec la classe thesul.i
Cette thèse est dédiée à :
ma mère
mon père
pépère Alexandre
mémère Antoinette
pépère Michel
mémère Mireille
et Rebeccaiiiii
Remerciements
Une thèse marque la fin de longues années d’études. Sa rédaction permet de se rendre
compte qu’un travail d’expertise approfondi a été accompli et donne l’agréable sensation
d’avoir apporté une pierre à l’édifice. Je tiens dans un premier temps à remercier toute
personne qui a contribué d’une façon ou d’une autre à la réalisation et à l’aboutissement
de cette thèse.
Je n’aurais jamais pu imaginer, il y a 8 ans, lors de mes premiers pas dans l’enseignement
supérieur, dans ma petite université de Picardie, que je serai allé découvrir la capitale
pour préparer un doctorat en informatique. Je n’étais d’ailleurs pas destiné initialement
à l’informatique croyant à tort qu’il fallait être un "geek" pour y prendre goût. J’ai donc
un premier remerciement pour M. Gwenaël Richomme qui a contribué grandement à mon
changement d’orientation grâce à son cours passionnant d’introduction à l’algorithmique
et à la programmation. Lors de ma venue à Paris en septembre 2009 pour préparer le
master SAR de l’UPMC, je pensais encore être destiné à l’industrie. Le changement de
cap, je le dois à Olivier Marin que je remercie pour m’avoir aider à faire le premier pas
dans le domaine de la recherche grâce à son sujet de projet sur le Map/Reduce. Le projet
a ensuite débouché sur un stage au LIP6 où j’ai fait la connaissance de Julien Sopena et de
Luciana Arantes. C’est sans nul doute grâce à ce stage ayant abouti sur deux publications
et un voyage à Lisbonne que l’idée de faire une thèse commençait à germer.
Cette thèse fait suite à mon stage de fin d’études qui m’a été proposé par Pierre
Sens, Julien Sopena et Luciana Arantes. Ce stage a été très bénéfique pour moi car il
m’a donné 6 précieux mois de plus et a sans nul doute contribué à terminer cette thèse
dans les temps. Je tiens donc à remercier chaleureusement mon directeur de thèse et mes
encadrants pour la confiance qu’ils m’ont accordée lors de ce recrutement ainsi que l’aide
et conseils précieux qu’ils m’ont apportés durant ces trois ans.
J’adresse un grand merci à mes collègues doctorants et ex-doctorants de l’équipe
REGAL (en particulier Florian David qui a été aussi un très bon colocataire) et de
l’équipe Move.
Je remercie particulièrement Sébastien Monnet qui a participé quasiment à toutes mes
répétitions de présentation et de soutenance de cette thèse.
Je remercie le projet ANR MyCloud qui a été à l’origine du sujet ainsi que ses membres
avec qui j’ai eu d’enrichissantes conversations scientifiques.
Je remercie Mme Christine Morin et M. Abdelmadjid Bouabdallah d’avoir accepté de
rapporter cette thèse ainsi que M. Mohamed Naimi, M. Achour Mostefaoui et M. Franck
Petit d’avoir accepté de faire partie du jury.
Je terminerai cette page en remerciant les personnes de ma famille qui ont très grandement
contribué à mon éducation et sans qui je ne serai pas ce que je suis devenu : mes
parents et mes grands-parents. Il me reste à remercier immensément ma chère Rebecca
qui fait mon bonheur tous les jours et qui m’a sans cesse encouragé pendant ces trois ans.ivRésumé
Les systèmes à grande échelle comme les Grilles ou les Nuages (Clouds) mettent à disposition
pour les utilisateurs des ressources informatiques hétérogènes. Dans les Nuages,
les accès aux ressources sont orchestrés par des contrats permettant de définir un niveau
de qualité de service (temps de réponse, disponibilité ...) que le fournisseur doit respecter.
Ma thèse a donc contribué à concevoir de nouveaux algorithmes distribués de verrouillage
de ressources dans les systèmes large échelle en prenant en compte des notions de qualité
de service. Dans un premier temps, mes travaux de thèse se portent sur des algorithmes
distribués de verrouillage ayant des contraintes en termes de priorités et de temps. Deux
algorithmes d’exclusion mutuelle ont été proposés : un algorithme prenant en compte les
priorités des clients et un autre pour des requêtes avec des dates d’échéance. Dans un
second temps, j’ai abordé le problème de l’exclusion mutuelle généralisée pour allouer
de manière exclusive plusieurs types de ressources hétérogènes. J’ai proposé un nouvel
algorithme qui réduit les coûts de synchronisation en limitant la communication entre
processus non conflictuels. Tous ces algorithmes ont été implémentés et évalués sur la
plateforme nationale Grid 5000. Les évaluations ont montré que nos algorithmes satisfaisaient
bien les contraintes applicatives tout en améliorant de manière significative les
performances en termes de taux d’utilisation et de temps de réponse.
Mots-clés: Algorithmique distribuée, exclusion mutuelle, QoS, expérimentation
Abstract
Distributed large-scale systems such as Grids or Clouds provide large amounts of
heterogeneous computing resources. Clouds manage ressource access by contracts that allow
to define a quality of service (response time, availability, ...) that the provider has to
respect. My thesis focuses on designing new distributed locking algorithms for large scale
systems that integrate notions of quality of service. At first, my thesis targets distributed
locking algorithms with constraints in terms of priorities and response time. Two mutual
exclusion algorithms are proposed : a first algorithm takes into account client-defined priorities
and a second one associates requests with deadlines. I then move on to a generalized
mutual exclusion problem in order to allocate several types of heterogeneous resources in
a exclusive way. I propose a new algorithm that reduces the cost of synchronization by
limiting communication between non-conflicting processes. All algorithms have been implemented
and evaluated over the national platform Grid 5000. Evaluations show that
our algorithms satisfy applicative constraints while improving performance significatively
in terms of resources use rate and response time.
Keywords: Distributed algorithm, mutual exclusion, QoS, experiments
vviSommaire
1 Introduction générale 1
1.1 Présentation et contexte général de la thèse . . . . . . . . . . . . . . . 1
1.2 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Organisation du manuscrit . . . . . . . . . . . . . . . . . . . . . . . . . 3
Partie I Exclusion mutuelle distribuée : concepts, modèles et algorithmes
2 Exclusion mutuelle distribuée 7
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Description et formalisation du système considéré . . . . . . . . . . . . 8
2.3 Définition de l’exclusion mutuelle . . . . . . . . . . . . . . . . . . . . . 9
2.3.1 États des processus . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3.2 Propriétés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3.3 Ordonnancement . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3.4 Métriques d’évaluation de performances . . . . . . . . . . . . . 10
2.4 Taxonomie des algorithmes . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4.1 Algorithmes à permissions . . . . . . . . . . . . . . . . . . . . . 11
2.4.2 Algorithmes à jeton . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4.3 Algorithme centralisé . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4.4 Algorithmes hybrides et hiérarchiques . . . . . . . . . . . . . . 14
2.5 Algorithmes de bases des contributions de la thèse . . . . . . . . . . . . 15
2.5.1 L’algorithme de Raymond . . . . . . . . . . . . . . . . . . . . . 15
2.5.2 Les algorithmes de Naimi-Tréhel . . . . . . . . . . . . . . . . . 18
2.6 Extensions de l’exclusion mutuelle . . . . . . . . . . . . . . . . . . . . 20
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
viiviii Sommaire
3 Exclusion mutuelle à priorités 25
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2 Extension du modèle du système considéré . . . . . . . . . . . . . . . . 26
3.3 Taxonomie des algorithmes à priorité . . . . . . . . . . . . . . . . . . . 26
3.3.1 Priorités statiques . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.3.2 Priorités dynamiques . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4 Description des algorithmes principaux . . . . . . . . . . . . . . . . . . 27
3.4.1 Algorithme de Mueller . . . . . . . . . . . . . . . . . . . . . . . 27
3.4.2 Algorithme de Chang . . . . . . . . . . . . . . . . . . . . . . . . 28
3.4.3 Algorithme de Kanrar-Chaki . . . . . . . . . . . . . . . . . . . 29
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Partie II Exclusion mutuelle à priorité et exclusion mutuelle à
contraintes temporelles 31
4 Temps d’attente et inversions de priorité dans l’exclusion mutuelle 33
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2 Définition des inversions . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.3 Réduction des inversions . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3.1 Corps de l’algorithme . . . . . . . . . . . . . . . . . . . . . . . 36
4.3.2 Amélioration des communications . . . . . . . . . . . . . . . . . 38
4.3.3 Retard d’incrémentation de priorité . . . . . . . . . . . . . . . . 39
4.3.4 Prise en compte de la topologie . . . . . . . . . . . . . . . . . . 39
4.4 Évaluation du mécanisme de réduction d’inversions . . . . . . . . . . . 40
4.4.1 Protocole d’évaluation . . . . . . . . . . . . . . . . . . . . . . . 40
4.4.2 Résultats en charge constante . . . . . . . . . . . . . . . . . . . 41
4.4.3 Résultats en charge dynamique . . . . . . . . . . . . . . . . . . 49
4.4.4 Étude en charge constante avec priorité constante . . . . . . . . 51
4.4.5 Synthèse de l’évaluation . . . . . . . . . . . . . . . . . . . . . . 55
4.5 Réduction du temps d’attente . . . . . . . . . . . . . . . . . . . . . . . 55
4.5.1 Un équilibre sur deux objectifs contradictoires . . . . . . . . . . 56
4.5.2 Principes de l’algorithme Awareness . . . . . . . . . . . . . . . 56
4.5.3 Description de l’algorithme Awareness . . . . . . . . . . . . . . 57ix
4.6 Évaluation des performances de l’algorithme Awareness . . . . . . . . . 61
4.6.1 Protocole d’évaluation . . . . . . . . . . . . . . . . . . . . . . . 62
4.6.2 Résultats pour une fonction de palier donnée . . . . . . . . . . 62
4.6.3 Impact de la fonction de palier sur les inversions et le temps de
réponse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5 Exclusion mutuelle avec dates d’échéance 69
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.2.1 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.2.2 Service Level Agreement . . . . . . . . . . . . . . . . . . . . . . 71
5.3 Description de l’algorithme . . . . . . . . . . . . . . . . . . . . . . . . 71
5.3.1 Description générale . . . . . . . . . . . . . . . . . . . . . . . . 71
5.3.2 Contrôle d’admission . . . . . . . . . . . . . . . . . . . . . . . . 74
5.3.3 Mécanisme de préemption . . . . . . . . . . . . . . . . . . . . . 77
5.4 Évaluation des performances . . . . . . . . . . . . . . . . . . . . . . . . 81
5.4.1 Protocole d’évaluation . . . . . . . . . . . . . . . . . . . . . . . 81
5.4.2 Métriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.4.3 Impact global . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.4.4 Impact de la préemption pour une charge donnée . . . . . . . . 84
5.4.5 Impact de la charge . . . . . . . . . . . . . . . . . . . . . . . . 86
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Partie III Contribution dans la généralisation de l’exclusion mutuelle
89
6 Présentation de l’exclusion mutuelle généralisée 91
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.2 Généralités et notations . . . . . . . . . . . . . . . . . . . . . . . . . . 92
6.3 Le modèle à une ressource en plusieurs exemplaires . . . . . . . . . . . 92
6.3.1 Section critique à entrées multiples ou k-mutex . . . . . . . . . 92
6.3.2 Plusieurs exemplaires par demande . . . . . . . . . . . . . . . . 93x Sommaire
6.4 Le modèle à plusieurs ressources en un seul exemplaire . . . . . . . . . 94
6.4.1 Les conflits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.4.2 Propriétés à respecter . . . . . . . . . . . . . . . . . . . . . . . 95
6.4.3 Algorithmes incrémentaux. . . . . . . . . . . . . . . . . . . . . 95
6.4.4 Algorithmes simultanés . . . . . . . . . . . . . . . . . . . . . . 96
6.5 Le modèle à plusieurs ressources en plusieurs exemplaires . . . . . . . . 98
6.6 Conclusion et synthèse . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
7 Verrouiller efficacement les ressources sans connaissance préalable
des conflits 101
7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
7.2 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
7.3 Suppression du verrou global . . . . . . . . . . . . . . . . . . . . . . . 104
7.3.1 Mécanisme de compteurs . . . . . . . . . . . . . . . . . . . . . . 104
7.3.2 Ordonnancement total des requêtes . . . . . . . . . . . . . . . . 104
7.4 Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
7.4.1 Protocole d’évaluation . . . . . . . . . . . . . . . . . . . . . . . 105
7.4.2 Résultats sur le taux d’utilisation . . . . . . . . . . . . . . . . . 107
7.4.3 Résultats sur le temps d’attente . . . . . . . . . . . . . . . . . . 109
7.5 Ordonnancement dynamique . . . . . . . . . . . . . . . . . . . . . . . . 109
7.5.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
7.5.2 Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
7.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Partie IV Conclusion générale 113
8 Conclusion générale 115
8.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
8.2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
8.2.1 Perspectives spécifiques aux contributions . . . . . . . . . . . . 117
8.2.2 Perspectives globales . . . . . . . . . . . . . . . . . . . . . . . . 117
Bibliographie 119
Publications associées à cette thèse 125xi
Liste des notations 127
Annexes 129
A Implémentation distribuée de l’algorithme d’exclusion mutuelle gé-
néralisée 129
A.1 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
A.2 Les messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
A.2.1 Information véhiculée . . . . . . . . . . . . . . . . . . . . . . . 130
A.2.2 Mécanisme d’agrégation . . . . . . . . . . . . . . . . . . . . . . 130
A.3 États des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
A.4 Variables locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
A.5 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132xii SommaireTable des figures
2.1 Machine à états de l’exclusion mutuelle classique . . . . . . . . . . . . . . . 9
2.2 Algorithme de Raymond . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Exemple d’exécution de l’algorithme de Raymond . . . . . . . . . . . . . . 17
2.4 Algorithme de Naimi-Tréhel avec file distribuée [NT87a] . . . . . . . . . . 19
2.5 Algorithme de Naimi-Tréhel avec files locales [NT87b] . . . . . . . . . . . . 19
2.6 Exemple d’exécution des deux versions de l’algorithme de Naimi-Tréhel . . 21
2.7 Schéma récapitulatif de l’état de l’art de l’exclusion mutuelle . . . . . . . . 24
3.1 Exemple d’exécution de l’algorithme de Kanrar-Chaki . . . . . . . . . . . . 30
4.1 Exemple de classe d’inversions de priorité . . . . . . . . . . . . . . . . . . . 35
4.2 Algorithme retard-distance . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3 Performances du mécanisme de retard avec une charge intermédiaire . . . 42
4.4 Analyse approfondie des inversions pour une charge intermédiaire . . . . . 44
4.5 Étude de l’impact de la charge sur le nombre de messages, le taux d’utilisation
et le nombre d’inversions . . . . . . . . . . . . . . . . . . . . . . . . 46
4.6 Impact de la charge sur les requêtes pénalisées et favorisées . . . . . . . . . 48
4.7 Rapport (nombre total d’inversions / nombre total de requêtes) avec une
charge dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.8 Schémas des distributions de priorités considérées dans l’arbre . . . . . . . 52
4.9 Temps de réponse moyen en fonction de la distribution des priorités dans
l’arbre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.10 Temps de réponse moyen en fonction de la distribution des priorités dans
l’arbre (tableau des valeurs) . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.11 Différence de comportement entre les différents algorithmes . . . . . . . . . 58
4.12 Ordre de grandeur en nombre d’émissions de requêtes de priorité p, pour
acheminer le jeton en zone de priorité p
0 < p . . . . . . . . . . . . . . . . . 58
4.13 Algorithme Awareness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.14 Performances de l’algorithme "Awareness" en charge moyenne (ρ = 0.5N)
et en charge haute (ρ = 0.1N) . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.15 Étude de cinq familles de fonction de palier en charge moyenne (ρ = 0.5N)
et en charge haute (ρ = 0.1N) . . . . . . . . . . . . . . . . . . . . . . . . . 67
5.1 Algorithme à dates d’échéances . . . . . . . . . . . . . . . . . . . . . . . . 72
5.2 Contrôle d’admission avec acquittement . . . . . . . . . . . . . . . . . . . . 76
xiiixiv Table des figures
5.3 Contrôle d’admission sans acquittement . . . . . . . . . . . . . . . . . . . . 78
5.4 Exemple pour comparer les deux stratégies de validation . . . . . . . . . . 78
5.5 Fonction de condition de préemption . . . . . . . . . . . . . . . . . . . . . 79
5.6 Description des différentes politiques de préemption . . . . . . . . . . . . . 80
5.7 Comparaison globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.8 Impact de la taille de préemption ψ . . . . . . . . . . . . . . . . . . . . . 85
5.9 Impact de la charge pour ψ = 4 . . . . . . . . . . . . . . . . . . . . . . . . 86
6.1 Exemple de construction de graphe de conflit . . . . . . . . . . . . . . . . . 94
6.2 Exemple illustrant l’effet domino . . . . . . . . . . . . . . . . . . . . . . . 96
6.3 Schéma récapitulatif de la généralisation de l’exclusion mutuelle distribuée 99
7.1 Illustration de l’impact des objectifs sur le taux d’utilisation . . . . . . . . 103
7.2 Exemple d’exécution d’obtention des compteurs . . . . . . . . . . . . . . . 105
7.3 Illustration du taux d’utilisation pour l’exclusion mutuelle généralisée . . . 107
7.4 Impact sur le taux d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . 108
7.5 Impact sur le temps d’attente moyen . . . . . . . . . . . . . . . . . . . . . 110
7.6 Évaluation du mécanisme de prêt en mémoire partagée . . . . . . . . . . . 111
A.1 Structures véhiculées par les messages de l’implémentation distribuée . . . 131
A.2 Machine à états des processus . . . . . . . . . . . . . . . . . . . . . . . . . 131
A.3 Implémentation distribuée : procédures d’initialisation, de demande et de
libération de section critique . . . . . . . . . . . . . . . . . . . . . . . . . 133
A.4 Implémentation distribuée : procédures de réception de requêtes 1 et 2 et
de compteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
A.5 Implémentation distribuée : procédure de réception et d’envoi de jeton . . . 136Chapitre 1
Introduction générale
Sommaire
1.1 Présentation et contexte général de la thèse . . . . . . . . 1
1.2 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Organisation du manuscrit . . . . . . . . . . . . . . . . . . . 3
1.1 Présentation et contexte général de la thèse
Si nos sociétés modernes sont souvent décrites comme égoïstes, elles sont en réalité
basées sur le partage des ressources : le guichet de bureau de poste, la caisse du supermarché,
le médecin ou bien encore la bouteille de vin du repas dominical. Ce partage peut
être inéquitable et résulte plus d’une somme d’intérêts individuels que d’une véritable gé-
nérosité. Il ne serait en effet guère rentable d’avoir son propre médecin, son propre réseau
postal, etc. Une mutualisation des ressources est donc indispensable et nous oblige à défi-
nir des règles, des conventions sociales pour l’organiser : prise de rendez-vous, émission de
tickets, salles d’attente, politesse, ... Ces protocoles structurent notre société. D’un point
de vue informatique, les programmes évoluent dans un système composé de ressources
partagées pouvant aussi bien être matérielles (processeur, carte graphique, carte réseau,
disque, etc.) que logicielles (variables, table de base de données, etc.). Il faut donc à l’instar
de la société humaine définir des protocoles, des algorithmes pour synchroniser les
accès des différents processus.
Ce problème de synchronisation est un des piliers de l’algorithmique. Identifié par
Edsger Dijkstra [Dij65], il est connu sous le nom de l’exclusion mutuelle. Ce paradigme
permet d’assurer que l’exécution d’une portion de code manipulant une ressource partagée
(section critique) se fera toujours de manière exclusive (propriété de sureté) et que
tout processus souhaitant l’utiliser y accédera en temps fini (propriété de vivacité).
Pour mettre en place un algorithme d’exclusion mutuelle, les processus doivent obligatoirement
communiquer. Ils peuvent alors communiquer de deux façons : soit par l’intermédiaire
d’une mémoire partagée (principalement rencontré dans le système d’exploitation
d’une machine), soit par l’intermédiaire d’un réseau par passage de messages (principalement
rencontré dans les systèmes répartis comme les clusters, les grilles ou les nuages).
12 Chapitre 1. Introduction générale
Le sujet de cette thèse porte sur l’exclusion mutuelle par passage de messages. Dans
ce mode de communication, de nombreuses solutions ont été apportées pour lesquelles on
peut distinguer deux grandes classes : l’approche à permissions [Lam78, RA81, Mae85] où
il est possible d’entrer en section critique après la réception de la permission d’un ensemble
de processus et l’approche basée sur la circulation d’un jeton unique [Mar85, SK85, NT87a]
où la possession du jeton donne le droit exclusif d’entrer en section critique. Le jeton
se transmet alors généralement entre les processus sur une topologie logique comme un
anneau [Mar85] ou un arbre [Ray89b, NT87a].
Les nombreux algorithmes distribués d’exclusion mutuelle ne sont pas forcément bien
adaptés aux besoins spécifiques des systèmes distribués modernes. Ces systèmes tels que
les Clouds mettent souvent à disposition un ensemble de ressources partagées hétérogènes
et les applications s’exécutant sur ces systèmes peuvent avoir des contraintes différentes
en termes de priorité, temps de réponse ou fiabilité. Plusieurs extensions de l’exclusion
mutuelle ont été introduites ces dernières années pour prendre en compte les priorités
des demandes d’accès, assurer un accès exclusif à plusieurs exemplaires de ressources (kmutex),
gérer plusieurs types de ressources, tolérer les pannes, etc. Cependant, la plupart
de ces algorithmes se montrent inefficaces et/ou inadaptés aux grands systèmes actuels,
à cause de coûts de synchronisation élevées, de temps d’attente trop important ou un
non respect des priorités. Cette thèse a donc pour but de concevoir de nouveaux algorithmes
d’exclusion mutuelle. Nous nous intéressons plus particulièrement à la prise en
compte des requêtes à priorités différentes, à assurer l’accès à une ressource avant une
date d’échéance requise et enfin à l’exclusion mutuelle généralisée pour gérer les requêtes
nécessitant plusieurs ressources.
1.2 Contributions
Cette thèse apporte les trois contributions suivantes dans le domaine de l’exclusion
mutuelle distribuée.
Exclusion mutuelle distribuée à priorités. Les algorithmes d’exclusion mutuelle
classiques assurent que les requêtes soient satisfaites selon un ordre FIFO. Cependant,
un tel ordre peut être incompatible avec les différents niveaux de requêtes exprimées par
les clients. L’exclusion mutuelle à priorité permet de prendre en compte cette différence.
Son but est de satisfaire les requêtes en respectant l’ordre des priorités. Cependant, un
respect strict de cet ordre peut amener à des famines pour les requêtes de faibles priorités.
Un mécanisme de priorités dynamiques que l’on peut trouver dans les algorithmes de
Chang [Cha94] ou Kanrar-Chaki [KC10] est donc indispensable afin d’assurer que toute
requête atteindra en temps fini la priorité maximale et ainsi préserver la vivacité. Mais une
telle stratégie génère beaucoup d’inversions de priorités. Nous proposons donc un premier
algorithme afin de ralentir l’incrémentation de priorité ([CCgrid12, Compas13]). Bien que
ce ralentissement assure toujours la propriété de vivacité, les petites priorités peuvent
avoir des temps d’attente énormes dans certaines configurations. Un second algorithme a
donc été proposé dans [ICPP13]. Cet algorithme se base sur la circulation d’un jeton dans
une topologie d’arbre statique et permet de réduire considérablement le temps d’attente1.3. Organisation du manuscrit 3
d’obtention de l’accès à la section critique pour un taux d’inversions donné.
Exclusion mutuelle distribuée à contrainte temporelles. Les algorithmes actuels
n’intègrent pas les notions de qualité de service en termes de temps de réponse.
Nous avons donc proposé une extension de l’exclusion mutuelle en prenant en compte
les contraintes temporelles exprimées par les applications. Notre algorithme publié dans
[CCgrid12, CCgrid13] se base sur la circulation d’un jeton dans un arbre statique et permet
aux requêtes clientes de spécifier au moment de leur émission une date d’échéance
de satisfaction. Un mécanisme de contrôle d’admission accepte ou refuse les requêtes en
fonction de l’état actuel du système. Si une requête passe avec succès le contrôle, le système
s’engage à satisfaire la requête avant la date d’échéance (exigence client). Afin de
maximiser l’utilisation de la ressource partagée (exigence fournisseur), l’algorithme ordonnance
les requêtes en fonction de leur localité dans la topologie tout en respectant les
dates d’échéance des requêtes acceptées.
Exclusion mutuelle généralisée à plusieurs ressources. Il est possible dans un
système à grande échelle qu’une section critique concerne plusieurs ressources. Il s’agit
du paradigme du "Cocktail des philosophes" introduit par Chandy-Misra [CM84]. Le
fait d’introduire plusieurs ressources dans une requête peut amener à des interblocages
dans les requêtes conflictuelles (qui demandent des ressources communes) violant ainsi
la vivacité. La plupart des algorithmes existants [Lyn81, SP88, CM84, GSA89, BL00]
peuvent résoudre ce problème d’interblocage soit au prix d’une connaissance préalable
sur les conflits entre les requêtes amenant une hypothèse très forte sur le système soit
au prix d’un coût important de synchronisation impliquant une perte d’efficacité dans
l’utilisation des ressources. Nous avons donc conçu un algorithme qui ne nécessite pas
de connaître a priori les requêtes conflictuelles et qui réduit de manière significative les
coûts de synchronisation. Cet algorithme limite entre autres les échanges entre les sites qui
n’accèdent pas aux mêmes ressources. Cette réduction des coûts réduit le temps d’attente
global des requêtes et améliore le taux d’utilisation des ressources. Cette contribution a
donné lieu à une publication dans une conférence francophone [Compas14]. Une version
internationale est en cours de soumission.
Tous les algorithmes produits dans cette thèse ont été implémentés avec OpenMPI
[oMP] et évalués sur la plate-forme nationale académique Aladin Grid 5000 [g5k]. Ces
évaluations montrent un gain très important de nos algorithmes par rapport aux algorithmes
de l’état de l’art.
1.3 Organisation du manuscrit
Ce manuscrit s’articule autour de quatre parties. La première partie présente l’exclusion
mutuelle de manière générale. Cette partie est composée de deux chapitres :
• le chapitre 2 introduit le problème de l’exclusion mutuelle, donne ses principales
propriétés et présente une taxonomie d’algorithmes répartis. Les algorithmes de4 Chapitre 1. Introduction générale
bases sur lesquels nos travaux reposent (Raymond [Ray89b] et Naimi-Tréhel [NT87a,
NT87b]) seront présentés plus en détails.
• le chapitre 3 présente un état de l’art de l’exclusion mutuelle à priorité. Il présente
également les algorithmes sur lesquels nos travaux se baseront (Chang [Cha94],
Kanrar-chaki [KC10] et Mueller [Mue99])
La deuxième partie présente les contributions relatives à la synchronisation autour d’une
seule ressource :
• le chapitre 4 présente notre contribution sur l’exclusion mutuelle à priorités. On
décrit dans un premier temps notre algorithme réduisant le nombre d’inversions de
priorités avec une étude de performances approfondie. Dans un second temps nous
présenterons l’algorithme amélioré permettant d’équilibrer le temps d’attente et le
taux d’inversions indépendamment de la topologie considérée.
• le chapitre 5 présente la contribution sur les requêtes à contrainte de temps. Les
différents mécanismes qui composent cet algorithme y sont détaillés et évalués.
La troisième partie traite du problème de l’exclusion mutuelle généralisée :
• le chapitre 6 présente un état de l’art des différents modèles de généralisation d’exclusion
mutuelle. Il schématise également les liens entre ces modèles.
• le chapitre 7 présente les principes de notre algorithme d’exclusion mutuelle généralisée
pour verrouiller plusieurs ressources hétérogènes. L’implémentation distribuée
étant relativement complexe est décrite en annexe de ce manuscrit.
Enfin, la quatrième partie conclut ce manuscrit. Cette partie rappelle les contributions et
présente en dernier lieu nos ouvertures et perspectives de recherche.Première partie
Exclusion mutuelle distribuée :
concepts, modèles et algorithmes
5Chapitre 2
Exclusion mutuelle distribuée
Sommaire
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Description et formalisation du système considéré . . . . 8
2.3 Définition de l’exclusion mutuelle . . . . . . . . . . . . . . 9
2.3.1 États des processus . . . . . . . . . . . . . . . . . . . . . . 9
2.3.2 Propriétés . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3.3 Ordonnancement . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3.4 Métriques d’évaluation de performances . . . . . . . . . . . 10
2.4 Taxonomie des algorithmes . . . . . . . . . . . . . . . . . . 11
2.4.1 Algorithmes à permissions . . . . . . . . . . . . . . . . . . 11
2.4.2 Algorithmes à jeton . . . . . . . . . . . . . . . . . . . . . . 12
2.4.3 Algorithme centralisé . . . . . . . . . . . . . . . . . . . . . 14
2.4.4 Algorithmes hybrides et hiérarchiques . . . . . . . . . . . . 14
2.5 Algorithmes de bases des contributions de la thèse . . . . 15
2.5.1 L’algorithme de Raymond . . . . . . . . . . . . . . . . . . 15
2.5.2 Les algorithmes de Naimi-Tréhel . . . . . . . . . . . . . . . 18
2.6 Extensions de l’exclusion mutuelle . . . . . . . . . . . . . . 20
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.1 Introduction
Dans un système distribué, les processus sont susceptibles d’accéder à une ou plusieurs
ressources partagées (variables, pages mémoires, fichiers, etc.). Pour éviter les incohérences
dues aux accès concurrents des processus, il est indispensable que ceux-ci synchronisent
leurs accès. Ce problème fut identifié par Edsger Dijkstra en 1965 [Dij65]. Il l’a formalisé
au travers du paradigme de l’exclusion mutuelle qui est devenu un pilier de l’algorithmique
répartie. Ce paradigme assure qu’à un instant donné, au plus un processus peut exécuter
une partie d’un code concurrent, appelée section critique. Dans le cadre de cette thèse
nous nous intéresserons à l’exclusion mutuelle distribuée où les processus communiquent
78 Chapitre 2. Exclusion mutuelle distribuée
par passage de messages. Ce chapitre a pour but de présenter ce problème fondamental
et se découpe de la manière suivante.
La section 2.2 décrit le système que nous considérons et introduit les notations qui
serviront tout au long de ce manuscrit. La section 2.3 définit formellement l’exclusion
mutuelle. Ensuite la section 2.4 donne une classification des algorithmes distribués que
l’on trouve dans la littérature. Deux algorithmes d’exclusion mutuelle classique à jeton sur
lesquels les contributions de cette thèse sont basées (les algorithmes de Raymond [Ray89b]
et de Naimi-Tréhel [NT87a, NT87b]) seront présentés en section 2.5. Enfin la section 2.6
décrit brièvement les différentes extensions de l’exclusion mutuelle et la section 2.7 donne
un schéma récapitulatif de cet état de l’art.
2.2 Description et formalisation du système considéré
Nous considérons un système distribué composé d’un ensemble Π= {s1, s2, ..., sN } de
N nœuds. Ces nœuds n’exécutant qu’un seul processus, dans la suite les mots "nœuds",
"processus" et "sites" sont interchangeables. Le système est considéré statique, autrement
dit Π est constant. Les différentes hypothèses sur le système sont données ci dessous.
Hypothèse 1. Tous les sites sont fiables, ne partagent pas de mémoire et communiquent
uniquement par circulation de messages au travers de liens point à point.
Hypothèse 2. Les liens sont fiables (ni duplication ni perte de message) et FIFO.
Hypothèse 3. Le temps de communication entre deux nœuds est borné mais inconnu.
Hypothèse 4. Le graphe de communication est complet, i.e,. chaque processus peut communiquer
avec n’importe quel autre processus.
Pour demander un accès à la section critique, un processus doit faire appel à la fonction
bloquante Request_CS de l’algorithme permettant d’assurer l’exclusivité d’exécution sur
la section critique. Lorsque son exécution de section critique se termine il doit faire appel
à la fonction Release_CS pour indiquer à d’autres processus que la section critique est
libre.
Hypothèse 5. Un processus peut demander la section critique en appelant la primitive
Request_CS si et seulement si sa précédente requête a été satisfaite par une section
critique qui s’est terminée par un appel à Release_CS.
L’hypothèse 5 implique qu’il y a au plus N requêtes pendantes dans le système.
Hypothèse 6. Le temps d’exécution de la section critique est fini.
Dans la suite de ce rapport, les algorithmes seront spécifiés avec un pseudo-code
événementiel. A chaque réception d’un message de type typem le site exécute la fonction
Receive_typem. Les primitives de l’algorithme se résument donc aux primitives
Request_CS, Release_CS et l’ensemble des primitives Receive_ correspondantes aux
types de messages de l’algorithme. Enfin, nous supposons que les processus possèdent un2.3. Définition de l’exclusion mutuelle 9
Figure 2.1 – Machine à états de l’exclusion mutuelle classique
verrou local permettant aux primitives de s’exécuter de manière exclusive afin d’éviter
toute incohérence sur les variables locales partagées.
Nous notons le temps d’exécution du système T. T est discrétisé par rapport aux
exécutions des primitives sur les différents sites et peut être vu comme un ensemble d’instants
t. L’instant t0 ∈ T correspond au moment où le système s’initialise. Par conséquent
il n’existe pas d’instant t 6= t0 tel que t < t0. L’instant tnow désigne l’instant courant.
2.3 Définition de l’exclusion mutuelle
Cette section présente les notions de bases qui serviront tout au long de ce manuscrit à
savoir : la machine à états du problème, les propriétés fondamentales définissant l’exclusion
mutuelle, l’ordonnancement des requêtes de section critique. Le lecteur pourra trouver une
présentation complémentaire du problème de l’exclusion mutuelle dans le chapitre 2 de la
thèse de J. Sopena [Sop08].
2.3.1 États des processus
Dans les modèles classiques de la littérature les processus ont trois états possibles :
• tranquilt
si
: le processus si ne demande pas la section critique à l’instant t ∈ T.
• requestingt
si
: le processus si est en attente de la section critique à l’instant t ∈ T.
• inCSt
si
: le processus si est en train d’exécuter la section critique à l’instant t ∈ T.
La machine à états est composée de trois transitions :
• de tranquilsi
à requestingsi
: événement provoqué par le processus ssi
lorsque celuici
souhaite entrer en section critique en faisant appel à Request_CS.
• de requestingsi
à inCSsi
: événement indiquant que le processus si peut entrer en
section critique
• de inCSsi
à tranquilsi
: événement provoqué par le processus si
lorsque celui-ci sort
de la section critique en faisant appel à Release_CS.
Le schéma de la machine à états est représenté dans la figure 2.1.10 Chapitre 2. Exclusion mutuelle distribuée
2.3.2 Propriétés
Les algorithmes d’exclusion mutuelle doivent respecter deux propriétés fondamentales :
• la sûreté : au plus un processus exécute la section critique.
Formellement : ∀t ∈ T∃si ∈ Π tel que inCSt
si ⇒ @sj ∈ Π tel que inCSt
sj
• la vivacité : si le temps d’exécution de section critique est fini, chaque processus
demandeur accédera à la section critique dans un temps fini (pas de famine).
Formellement : ∀si ∈ Π, ∀t ∈ T, ∃t
0 ∈ T tel que t
0 > t,
requestingt
si ⇒ inCSt
0
si
2.3.3 Ordonnancement
Toute requête pendante doit pouvoir être différenciée d’une autre pour déterminer celle
qui accédera à la section critique d’abord. Cette différenciation se fait selon un ordre total
propre à l’algorithme qui définit sa politique d’ordonnancement. Pour éviter la famine
toute requête pendante doit devenir en un temps fini la plus prioritaire de cet ordre. La
politique d’ordonnancement de l’algorithme est primordiale pour assurer la vivacité.
L’exclusion mutuelle classique obéit à un ordonnancement du type "premier arrivé,
premier servi", c’est à dire que les requêtes sont satisfaites en fonction de leur date d’enregistrement
dans le système. Ce mécanisme de date peut s’implémenter entre autres par
une horloge logique ou bien par un ajout dans une file d’attente gérée de manière distribuée
ou centralisée. Cette politique d’ordonnancement permet d’assurer la vivacité : toute
nouvelle requête q
0 plus récente que q sera satisfaite après q et comme nous considérons
un système où le nombre de processus N est fini, ceci implique que toute requête q a un
nombre fini de requêtes plus prioritaires. Ainsi toute requête deviendra en un temps fini
la plus prioritaire.
2.3.4 Métriques d’évaluation de performances
En plus de leurs propriétés fondamentales, les algorithmes distribués d’exclusion mutuelle
doivent être performants. D’après [Sin93], les performances d’un algorithme d’exclusion
mutuelle se caractérisent par la minimisation des métriques suivantes :
• le temps de réponse ou temps d’attente : le temps entre le moment où un site
envoie une requête et le moment où il est autorisé à entrer en section critique.
• le temps de synchronisation : le temps entre le moment où un site libère la
section critique et le moment où le site suivant entre en section critique. Le temps de
synchronisation désigne le temps du protocole entre deux utilisations successives de
la ressource critique. Si on considère négligeable le temps de calcul, ceci se ramène
au temps de communication. Dans le cadre de cette thèse, cette métrique a été
remplacée par le taux d’utilisation de la ressource qui désigne le pourcentage
de temps passé à l’utilisation de la ressource sur une période donnée.
• la complexité en messages : le nombre de messages nécessaires pour chaque
demande d’entrée en section critique. Cette métrique n’est pas directement liée aux
performances d’accès à la ressources mais reflète la capacité de l’algorithme à passer
à l’échelle.2.4. Taxonomie des algorithmes 11
2.4 Taxonomie des algorithmes
Plusieurs publications comme Michel Raynal [Ray91b], Mukesh Singhal [Sin93] et
Martin G. Velasquez [Vel93] décrivent au début des années 90 une classification des algorithmes
d’exclusion mutuelle. Ces classifications, classent les algorithmes en deux grandes
catégories :
• Les algorithmes à permissions : le site demandeur doit recevoir l’accord d’un ensemble
d’autres sites pour accéder à la section critique.
• Les algorithmes à jeton : un jeton unique circule sur l’ensemble des sites et donne
le droit à son possesseur d’entrer en section critique. L’unicité du jeton assure la
sûreté.
2.4.1 Algorithmes à permissions
Dans ce type d’algorithmes, un processus désirant entrer en section critique doit envoyer
une requête à un groupe de processus et attendre leur accord. En absence d’horloge
globale, les requêtes sont généralement estampillées avec les horloges logiques de Lamport
[Lam78]. Ces estampilles temporelles permettent d’ordonner totalement les requêtes
concurrentes dans une file d’attente et ainsi assurer un accès équitable à la section critique.
Les algorithmes à permissions peuvent être encore subdivisés en trois sous-catégories :
permissions individuelles, permissions d’arbitre et permissions généralisées.
Permissions individuelles
Dans ce type d’algorithmes, un processus donne sa permission à un site ayant envoyé
une requête, s’il n’est pas en section critique ou s’il attend la section critique mais que
sa requête est moins prioritaire, i.e., moins récente d’après l’horloge logique. Un site peut
donc donner plusieurs permissions à différents sites de manière simultanée. Une requête
est satisfaite lorsque le site demandeur reçoit N − 1 permissions.
La demande de permission peut se faire de deux manières :
• Statique : les destinataires des requêtes sont l’ensemble des nœuds. Ce principe de
diffusion générale a été introduit par G. Ricart et A.K. Agrawala dans [RA81] qui
améliore l’algorithme de Lamport [Lam78] au niveau de la complexité en nombre de
messages (2N − 1 au lieu de 3N − 1 ), en utilisant toujours les horloges de Lamport
et en enlevant l’hypothèse des canaux FIFO qui est indispensable pour l’algorithme
de Lamport.
• Dynamique : Pour diminuer le nombre de messages par requête, les processus maintiennent
de l’information sur la liste des permissions. Un processus si peut considérer
qu’il a la permission d’un site sj
, si sj ne lui a pas envoyé de nouvelle requête. Ainsi
un site n’enverra pas de requête aux sites non-demandeurs. O.S.F. Carvalho et G.
Roucairol nous donnent un algorithme à permissions individuelles dynamiques dans
[CR83].12 Chapitre 2. Exclusion mutuelle distribuée
Permissions d’arbitre
Dans cette approche, un site (l’arbitre) donne sa permission à un seul site à la fois. ainsi
lorsqu’il donne sa permission à un site si
, toute autre requête reçue sera mise en attente.
Le site pourra alors donner sa permission à la prochaine requête lorsque si sortira de sa
section critique. Il est ainsi impossible d’avoir deux permissions simultanées provenant
d’un même site. L’algorithme de référence est celui de M. Maekawa [Mae85]. Il utilise
un mécanisme de quorum. L’ensemble des sites est divisé en sous-ensembles de manière
à ce que l’intersection de chaque sous-ensemble E ⊆ Π avec un autre sous-ensemble
E
0 ⊆ Π ne soit pas vide. Ceci permet théoriquement de réduire la complexité en nombre
de messages à O(
√
N) alors qu’elle est en moyenne de O(N) dans les algorithmes à
permissions individuelles. Cependant, le fait qu’un arbitre ne donne sa permission qu’à
un seul demandeur, peut conduire à des situations d’interblocages. De plus, la construction
des ensembles est un problème NP-complet.
Permissions généralisées
Ces algorithmes combinent les deux stratégies décrites ci-dessus. Ils ont été introduits
par Sanders [San87] et ont été repris par Singhal [Sin92]. Ainsi, chaque site si maintient un
sous-ensemble de sites E ⊆ Π. Lorsque si reçoit une demande de la part d’un site sj ∈ E,
si donnera une permission de type arbitre et dans le cas contraire (sj ∈/ E) une permission
de type individuel. Ces algorithmes permettent de résoudre le problème d’inter-blocage
de l’algorithme de Maekawa.
2.4.2 Algorithmes à jeton
Dans ces algorithmes, un seul processus obtient une permission globale qui est matérialisé
par la possession d’un jeton. La présence d’un unique jeton assure de manière
triviale la sûreté. Le jeton se transmet de processus en processus. Il existe deux sous
catégories d’algorithmes à jeton :
• Non-structurés : pas de topologie logique imposée sur les sites.
• Structurés : les sites sont organisés selon une topologie bien particulière (un arbre
ou un anneau par exemple).
Algorithmes à jeton structurés
Une topologie logique relie les sites via des liens. Cette topologie peut évoluer au cours
de l’exécution de l’algorithme, dans ce cas cette topologie est dite dynamique et dans le
cas contraire elle est dite statique, i.e., les liens logiques restent les mêmes durant toute
l’exécution et seule leur direction peut changer.
• Topologie statique : Nous pouvons distinguer dans la littérature trois types de
topologies statiques :
∗ Anneau : Dans les algorithmes [Lan78] et [Mar85] le jeton circule le long d’un
anneau unidirectionnel. L’anneau permet d’assurer la propriété de vivacité. En
effet, étant donné que le jeton circule le long de l’anneau, il est certain qu’un
processus aura le jeton à un moment donné. L’algorithme de J. Martin [Mar85]2.4. Taxonomie des algorithmes 13
adapte sa complexité en messages en fonction de la charge (i.e., la quantité de
requêtes pendantes) : en faible charge la complexité est de O(N) alors qu’en forte
charge la complexité devient constante.
∗ Arbre : Le nœud racine de l’arbre est le site qui détient le jeton. Les liens sont
orientés vers la racine de manière à ce que lorsqu’un site demande le jeton, cette
demande soit propagée jusqu’à la racine. Ainsi, un lien entre deux nœuds indiquera
toujours la direction de la racine, i.e., du site possédant le jeton. La complexité
moyenne de ces algorithmes est de O(logN). Dans cette catégorie nous pouvons
citer les algorithmes de Nielsen-Mizuno [NM91] et de Raymond [Ray89b]. Nos
algorithmes des chapitres 4 et 5 se basant sur l’algorithme de Raymond [Ray89b],
la section 2.5.1 détaillera ce dernier.
∗ Graphe : Tous les nœuds sont placés dans une topologie arbitraire. Contrairement
à la topologie de l’arbre, les cycles de la topologie sont possibles. Les requêtes d’un
site se propagent sur le réseau par un mécanisme d’inondation. Le jeton est ensuite
retransmis de site en site jusqu’à son destinataire. [CSL90] et [HPR88] sont deux
exemples de ce type d’algorithme.
• Topologie dynamique : Dans ce type d’algorithme, la topologie logique change
au cours de l’exécution. La dynamicité de la structure reflète l’historique des accès
à la section critique permettant ainsi d’accroître les performances pour les sites qui
ont un accès fréquent à la section critique. Les algorithmes de référence de cette
catégorie sont les algorithmes de Naimi-Tréhel [NT87a, NT87b] et Naimi-TréhelArnold
[NTA96]. Leur topologie est un arbre dynamique ou plus exactement une forêt
dynamique. Chaque nœud maintient deux listes chaînées distribuées : next pour
sauvegarder l’ordre des requêtes pendantes et f ather (ou last) qui indique le chemin
vers le dernier demandeur. Ainsi le dernier demandeur est la racine d’un arbre de
la forêt. Ces algorithmes ont une complexité moyenne en nombre de messages de
O(logN). Notons que l’algorithme de Naimi-Tréhel avec files locales [NT87b] permet
d’avoir une complexité constante en cas de forte charge. Ces algorithmes servant de
base à l’algorithme du chapitre 7 sont détaillés en section 2.5.2.
Algorithmes à jeton non-structurés
Les algorithmes non-structurés n’imposent pas de topologie particulière : le graphe
logique correspond à un graphe complet. Les requêtes se font par diffusion, i.e., un site
demandeur enverra une demande de jeton à un ensemble de nœuds. L’ordre des requêtes
peut être sauvegardé dans une file d’attente incluse dans le jeton. De façon identique aux
algorithmes à permissions individuelles, il existe deux sous-classes d’algorithmes :.
• Algorithmes statiques : Ces algorithmes ne sauvegardent pas l’historique des
différentes exécutions en section critique. Chaque requête est ainsi diffusée à l’ensemble
des nœuds. Nous pouvons donner l’exemple de l’algorithme de Susuki-Kasami
[SK85]. Le site possédant le jeton, une fois sorti de sa section critique, le renverra
au site le plus ancien dont la requête n’a pas encore été satisfaite.
• Algorithmes dynamiques : pour réduire le nombre de messages et éviter de solliciter
les sites qui utilisent peu souvent la section critique, les sites maintiennent14 Chapitre 2. Exclusion mutuelle distribuée
un historique des derniers demandeurs. Une requête n’est alors diffusée qu’aux sites
présents dans l’historique. Chang, Singhal et Liu [CSL91] ont proposé en 1991 un
algorithme de ce type en améliorant l’algorithme de Susuki-Kasami [SK85].
2.4.3 Algorithme centralisé
Des solutions centralisées existent où les différents processus demandant l’accès à la
section critique s’adressent à un site coordinateur. Le coordinateur a une connaissance
globale de l’ensemble des requêtes pendantes et ordonne les accès à la section critique.
Les processus entrent en section critique uniquement sur l’accord du coordinateur. Bien
que cette solution ait une complexité en messages constante, son principal défaut réside
dans le fait qu’il y ait un goulot d’étranglement au niveau de ce coordinateur ce qui rend
un passage à l’échelle difficile lorsque la charge augmente. En effet la capacité à gérer les
requêtes dépend beaucoup de la puissance de traitement de la machine centrale.
Il est à noter que l’algorithme centralisé est un cas particulier d’un algorithme à
jeton à arbre statique de hauteur 1 (topologie en étoile) où le nœud central fait office de
coordinateur.
2.4.4 Algorithmes hybrides et hiérarchiques
Ces algorithmes répartissent le graphe de communications sur plusieurs niveaux hié-
rarchiques. Ainsi les nœuds d’un niveau k sont partitionnés en plusieurs groupes. Chaque
groupe est souvent représenté par un nœud mandataire (le proxy) qui fait l’intermédiaire
avec le niveau k+1. Un nœud de niveau k ne peut s’adresser qu’aux nœuds de son groupe
et aux nœuds d’un groupe de niveau k+1 s’il est mandataire. A l’instar d’un routeur dans
un réseau, les mandataires jouent le rôle de coordinateurs vis-à-vis des autres membres du
groupe. Autrement dit, les mandataires d’un niveau k font aussi partie du niveau k + 1.
Souvent, on se limite à seulement deux niveaux. Une des caractéristiques de ces algorithmes
est que chaque niveau est cloisonné et peut être associé à un type d’algorithme
différent. Ceci qui permet de faire cohabiter par exemple un algorithme à jeton avec un
algorithme à permissions. Cependant, comme dans le modèle centralisé, les mandataires
représentent un goulot d’étranglement et sont sensibles aux pannes.
Voici trois exemples représentatifs de ce type d’algorithme :
• Erciyes [Erc04] : Cet algorithme s’exécute sur deux niveaux hiérarchiques. Le premier
niveau utilise un algorithme centralisé avec un coordinateur qui fait office
d’intermédiaire avec le niveau supérieur. Au niveau supérieur les coordinateurs du
premier niveau sont organisés en anneau. Lorsqu’un coordinateur reçoit une requête
d’un de ses sites, il envoie cette requête à son successeur dans l’anneau. La requête
peut être satisfaite si cette dernière fait un tour complet de l’anneau (adaptation
de l’algorithme de Ricart-Agrawala [RA81] sur un anneau). L’information sur l’ensemble
des requêtes pendantes est entièrement répartie sur les coordinateurs.
• Bertier-Arantes-Sens [BAS04, BAS06] : La topologie sous-jacente du système
est une grille (un ensemble de clusters). Le principe est de privilégier les demandes
locales au sein du cluster possédant le jeton au détriment des demandes des autres
clusters. Pour éviter la famine, un mécanisme de préemption a été mis en place :2.5. Algorithmes de bases des contributions de la thèse 15
au-delà d’un certain seuil, dans le cluster qui possède le jeton, les requêtes internes
ne sont plus prioritaires sur les requêtes externes. Les deux niveaux se basent sur
l’algorithme de Naimi-Tréhel [NT87a].
• Sopena et al. [SLAAS07] : L’algorithme est sur deux niveaux hiérarchiques :
un niveau coordinateur (niveau 2) et un niveau pour les nœuds applicatifs (niveau
1). Il existe ainsi deux types de verrou : inter pour le niveau 2, et intra pour un
groupe de nœuds au niveau 1. L’algorithme est générique, c’est-à-dire qu’il peut
combiner n’importe quel type d’algorithme. Si l’on considère des algorithmes à jeton,
le nombre total de jetons est de k + 1 (k intra et 1 inter).
Les algorithmes hiérarchiques trouvent leur intérêt dans les environnements hétérogènes
en termes de latence réseau. Ils sont principalement utilisés pour des applications qui
s’exécutent sur une grille ou un ensemble de clusters éloignés géographiquement.
2.5 Algorithmes de bases des contributions de la thèse
Cette section détaille les trois algorithmes d’exclusion mutuelle classique sur lesquels
les contributions de cette thèse sont basées. Ces algorithmes sont l’algorithme de Raymond
[Ray89b] et les deux versions de l’algorithme de Naimi-Tréhel [NT87a, NT87b].
Ces algorithmes sont des algorithmes à jeton circulant dans un arbre statique pour Raymond
et une forêt d’arbres dynamiques pour Naimi-Tréhel. Le choix de ces algorithmes
s’explique par leurs bonnes performances en termes de complexité en messages qui est en
moyenne logarithmique.
2.5.1 L’algorithme de Raymond
Présentation
L’algorithme de Raymond [Ray89b] repose sur la circulation d’un jeton entre processus
dans un arbre statique : seule la direction des liens change de sens pendant l’exécution
de l’algorithme. Les nœuds forment ainsi un arbre orienté dont la racine est toujours le
possesseur du jeton et donc le seul à pouvoir entrer en section critique. Cet arbre est
utilisé pour acheminer les requêtes en direction du jeton : à la réception d’un message de
requête sur si ou bien à la création d’une nouvelle requête de si
, ce dernier stocke cette
requête dans une FIFO locale et retransmet le message à son père. Cependant, pour des
raisons d’efficacité, les requêtes ne sont pas retransmises par un nœud ayant déjà fait une
demande (la file locale n’est pas vide). Un nœud devient requesting à partir du moment
où sa file locale est non vide et toute requête qu’un site retransmet le fait en son nom
et non au nom de l’initiateur de la requête. Ainsi chaque nœud fait office de mandataire
pour ses fils directs. Lorsque la racine sort de la section critique, elle envoie le jeton au
premier élément de sa file locale et prend ce dernier comme père. Quand un processus
reçoit le jeton, il dépile la première requête de sa file locale. Si cette requête est de lui, il
peut exécuter la section critique ; sinon il retransmet le jeton au premier élément de sa file
locale, le choisit comme nouveau père et si des requêtes demeurent pendantes, lui envoie16 Chapitre 2. Exclusion mutuelle distribuée
Local variables :1
begin2
3 father : site ∈ Π or nil;
4 Q : FIFO queue of sites ;
5 state ∈ {tranquil, requesting, inCS}
end6
7 Request_CS()
begin8
if father 6= nil then9
10 add self in Q;
11 if state = tranquil then
12 state ← requesting;
13 send Request to father;
14 wait(father = nil);
15 state ← inCS;
16 /* CRITICAL SECTION */
end17
18 Release_CS()
begin19
20 state ← tranquil;
if Q 6= ∅ then21
22 father ← dequeue(Q);
23 send Token to father;
if Q 6= ∅ then24
25 state ← requesting;
26 send Request to father;
end27
Initialization28
begin29
30 Q ← ∅;
31 state ← tranquil;
32 father ← according to the initial topology;
end33
34 Receive_Request() from sj
begin35
if father = nil and state = tranquil then36
37 father ← sj ;
38 send Token to father;
else if father 6= sj then39
40 add sj in Q;
if state = tranquil then41
42 state ← requesting;
43 send Request to father;
end44
45 Receive_T oken() from sj
begin46
47 father ← dequeue(Q);
if father = self then48
49 father ← nil;
50 notify(father = nil);
else51
52 send Token to father;
if Q 6= ∅ then53
54 state ← requesting;
55 send Request to father;
else56
57 state ← tranquil;
end58
Figure 2.2 – Algorithme de Raymond
une requête pour récupérer le jeton. La figure 2.2 montre le pseudo-code de l’algorithme
de Raymond.
Exemple
La figure 2.3 présente un exemple commenté d’exécution de l’algorithme de Raymond
dans un système distribué de 5 processus.
Avantages
Sa complexité est en moyenne logarithmique par rapport au nombre de nœuds N
lorsque la charge est faible et devient constante lorsque la charge augmente. Cette économie
de messages est possible grâce au fait qu’un site ne retransmet pas de message de
requête à son père si sa file locale contient des requêtes. L’autre avantage de l’algorithme
de Raymond est que il est possible de considérer un graphe de communication non complet.
Ainsi, la topologie logique peut correspondre complètement ou partiellement à la
topologie physique du réseau sous-jacent.2.5. Algorithmes de bases des contributions de la thèse 17
État initial : s1 possède le
jeton et est en section critique.
Étape 1 : s5 et s3 entrent
en état requesting. Des messages
de requête sont envoyés
aux pères respectifs.
Étape 2 : s2 et s1 reçoivent
les requêtes : ils les ajoutent
dans leur file locale. s2 devient
requesting pour la requête
de s5 et envoie une requête
à s1. De plus, s4 entre
en état requesting et envoie
une requête à s2.
Étape 3 : s2 reçoit la requete
de s4 : aucun message n’est
retransmis car ceci a déjà été
fait pour s5.
Étape 4 : s1 sort de la section
critique, dépile le premier
élément de sa file locale
et envoie le jeton à s3.
Comme Q1 n’est pas vide,
s1 envoie également, un message
de requête pour la requête
de s2.
Étape 5 : s3 reçoit le jeton
et entre en section critique
puisque s3 est le premier élé-
ment de sa file locale. s3 re-
çoit ensuite le message de requête
et ajoute s1 dans Q3.
état requesting état requesting par délégation état tranquil porteur du jeton
message de requête message de jeton lien structurel f ather
Figure 2.3 – Exemple d’exécution de l’algorithme de Raymond18 Chapitre 2. Exclusion mutuelle distribuée
2.5.2 Les algorithmes de Naimi-Tréhel
Présentation
Les deux versions de l’algorithme de Naimi-Tréhel (file distribuée [NT87a, NTA96] et
files locales [NT87b]) se basent sur la circulation d’un jeton dans une structure de forêt
d’arbres dynamiques. Sur le même principe que l’algorithme de Raymond, les nœuds
envoient toujours leurs requêtes à leur père. Chaque site si possède deux variables :
• last : indique l’identifiant du dernier demandeur de section critique du point de vue
de si
, autrement dit l’identifiant du site de l’initiateur du dernier message de requête
reçu par si
. Cette variable permet de définir une structure d’arbre dynamique où
la racine d’un arbre (last = nil) est le dernier site qui obtiendra le jeton parmi
l’ensemble des sites ayant une requête pendante. Initialement, la racine est le porteur
du jeton. Lorsqu’un site souhaite entrer en section critique il envoie un message
de requête au site pointé par son last qui correspond au porteur de jeton le plus
probable car il est de son point de vue le demandeur le plus récent.
• next : cette variable permet de stocker l’ordre dans lequel les requêtes seront satisfaite.
Elle diffère entre les deux versions. Dans la version à file distribuée [NT87a,
NTA96] c’est un pointeur de site indiquant le prochain porteur du jeton. Dans la
version à files locales, cette variable est une FIFO locale.
Version avec file distribuée [NT87a, NTA96] : En recevant un message de requête,
la requête est transmise au site pointé par la variable last si cette dernière est différente
de nil. Si au contraire last est égal à nil, le site receveur est donc une racine : si il possède
le jeton sans être en section critique, le jeton est directement transmis à l’initiateur de la
requête sinon il met à jour son pointeur next sur ce dernier. À la réception du jeton, un
site passe directement en section critique. Le pseudo-code de cet algorithme est donné en
figure 2.4.
Version avec files locales [NT87b] : L’objectif de cette version est de réduire le
nombre de messages de requête. À l’instar de l’algorithme de Raymond il est inutile
de transmettre une requête au last si le site courant est lui-même en état requesting
signifiant qu’il aura le jeton dans un temps fini. La file distribuée des next est donc
remplacée par une FIFO locale. Un site restera une racine tant qu’il est en état inCS
ou en état requesting. Par conséquent, lorsqu’un site reçoit un message de requête et
qu’il est dans un de ces deux états, cette requête est ajoutée dans la FIFO locale. À la
libération du jeton, la file locale est transmise dans le jeton jusqu’au prochain porteur.
À sa réception, le nouveau porteur fusionne sa file locale avec celle du jeton. Afin de
respecter la propriété de vivacité, les requêtes présentes dans la file du jeton précèdent
celles de la file du nouveau porteur. L’ensemble des files locales next forment donc une file
distribuée virtuelle pour laquelle il est possible de trouver une file distribuée équivalente
dans la première version de l’algorithme. Le pseudo-code de cet algorithme est donné en
figure 2.5.2.5. Algorithmes de bases des contributions de la thèse 19
Local variables :1
begin2
3 state ∈ {tranquil, requesting, inCS}
next : site ∈ Π or nil;
4 last : site ∈ Π or nil;
end5
Initialization6
begin7
8 state ← tranquil;
9 next ← nil;
if self = elected_node then10
11 last ← nil;
else12
13 last ← elected_node;
end14
15 Request_CS()
begin16
17 state ← requesting;
if last 6= nil then18
19 send Request(self) to last;
20 last ← nil;
21 wait(state = inCS);
22 state ← inCS;
23 /* CRITICAL SECTION */
end24
25 Release_CS()
begin26
27 state ← tranquil;
if next 6= nil then28
29 send Token to next;
30 next ← nil;
end31
32 Receive_Request(requester : site) from sj
begin33
if last = nil then34
if state 6= tranquil then35
36 next ← requester;
else37
38 send Token to requester;
else39
40 send Request(requester) to last;
41 last ← requester;
end42
43 Receive_T oken() from sj
begin44
45 state ← inCS;
46 notify(state = inCS);
end47
Figure 2.4 – Algorithme de Naimi-Tréhel avec file distribuée [NT87a]
Local variables :1
begin2
3 state ∈ {tranquil, requesting, inCS}
next : FIFO queue of sites;
4 last : site ∈ Π or nil;
end5
Initialization6
begin7
8 state ← tranquil;
9 next ← ∅;
if self = elected_node then10
11 last ← nil;
else12
13 last ← elected_node;
end14
15 Request_CS()
begin16
17 state ← requesting;
if last 6= nil then18
19 send Request(self) to last;
20 last ← nil;
21 wait(state = inCS);
22 state ← inCS;
23 /* CRITICAL SECTION */
end24
25 Release_CS()
begin26
27 state ← tranquil;
if next 6= ∅ then28
29 last ← getLast(next);
30 site next_holder ← dequeue(next);
31 send Token(next) to next_holder;
32 next ← ∅;
end33
34 Receive_Request(requester : site ) from sj
begin35
if last = nil then36
if state 6= tranquil then37
38 add requester in next;
else39
40 send Token(∅) to requester;
41 last ← requester;
else42
43 send Request(requester) to last;
44 last ← requester;
end45
46 Receive_T oken(remote_queue : Queue ) from sj
begin47
48 state ← inCS;
49 next ← remote_queue + next;
50 notify(state = inCS);
end51
Figure 2.5 – Algorithme de Naimi-Tréhel avec files locales [NT87b]20 Chapitre 2. Exclusion mutuelle distribuée
Exemple
La figure 2.6 présente une comparaison d’exécution des deux versions de l’algorithme de
Naimi-Tréhel dans un système distribué de 5 processus. Il permet d’illustrer les différences
entre les deux versions. Nous pouvons nous rendre compte à l’étape de deux de l’exemple
que la version à file locale permet d’économiser deux messages de requête. a l’étape 3,
nous pouvons constater à file d’attente globale équivalente, que la version à files locales
réduit de manière significative le nombre de liens logiques.
Avantages
Contrairement à l’algorithme de Raymond, un envoi de jeton donnera directement
un accès à la section critique par le prochain porteur ce qui réduit les transferts réseau,
permettant ainsi d’augmenter le taux d’utilisation de la ressource critique. De plus, un
site ayant besoin peu souvent de la section critique n’est pas sollicité pour transmettre des
messages de requête. Dans les deux versions la complexité en messages est en moyenne
logarithmique par rapport à N, mais la version avec file locale a une complexité constante
lorsque la charge augmente.
2.6 Extensions de l’exclusion mutuelle
Le problème de l’exclusion mutuelle classique permet de gérer un accès FIFO sur une
ressource partagée. Cependant, diverses extensions de ce problème fondamental peuvent
être trouvées dans la littérature.
Exclusion mutuelle à priorité : les requêtes sont associées à un niveau de priorité
et l’objectif principal est de respecter le plus possible cet ordre (éviter les inversions).
Ce type d’extension permet de considérer différents types d’utilisation (ex : utilisateur
et administrateur) ou différents types de client (ex : Nuages). Cette extension fait partie
d’une des contributions de cette thèse (chapitre 4). Le chapitre 3 présente un état de l’art
de l’exclusion mutuelle à priorité.
Exclusion mutuelle à contraintes de temps : les requêtes doivent être satisfaites
avant une date limite requise. Ce type d’extension applicable aux systèmes temps-réel à
passage de messages a été défini au cours de cette thèse dans la contribution [CCgrid12]
et est détaillée dans le chapitre 5.
Exclusion mutuelle généralisée : Dans cette extension, on propose de généraliser le
problème initial :
1. soit à plusieurs exemplaires de la ressource et ainsi autoriser plusieurs processus à
être en section critique en utilisant un ou plusieurs exemplaires de la ressource. Le
problème du k-mutex, est un exemple de ce type de problème.
2. soit à plusieurs ressources en un seul exemplaire et autoriser plusieurs processus à
être en section critique s’ils utilisent des ensembles de ressources disjoints. Cette2.6. Extensions de l’exclusion mutuelle 21
Etape File distribuée Files locales
État initial : s1 possède le
jeton et est en section critique.
Étape 1 : s2, s3, s4, et
s5 demandent la section critique
et envoient un message
request à leur lien last. Tous
les sites sont désormais racines.
Étape 2 : s1 reçoit la requête
de s3 puis la requête de s2. s2
reçoit la requête de s4 puis la
requête de s5.
Étape 3 : Pour la version
avec file distribuée, s3 (respectivement
s4) reçoit la requête
de s2 (resp. s5).
Étape 4 : s1 sort de section
critique et envoie le jeton à
s3. s3 reçoit le jeton et entre
en section critique.
état requesting état tranquil porteur du jeton
message de requête message de jeton lien next lien structurel last
Figure 2.6 – Exemple d’exécution des deux versions de l’algorithme de Naimi-Tréhel22 Chapitre 2. Exclusion mutuelle distribuée
extension aussi connu sous le nom du "cocktail des philosophes" a été introduite
par Chandy et Misra en 1984 [CM84].
3. soit l’union des deux extensions précédentes en considérant plusieurs ressources en
plusieurs exemplaires.
Ces extensions font l’objet d’une contribution de cette thèse et le lecteur pourra trouver
une description plus détaillée dans le chapitre 6.
Exclusion mutuelle de groupe : introduit par Joung en 1998 [Jou98] où des groupes
de processus du système accèdent simultanément à une ressource partagée. Ce problème
est aussi connu sous le nom de la "conversation des philosophes" où les philosophes passent
leur temps à penser tout seul ou bien à discuter ensemble dans une salle de réunion sur
un sujet particulier. Lorsqu’ils cessent de penser (souhaitent entrer en section critique),
ils choisissent un sujet de conversation de leur choix pour en discuter dans la salle de
réunion. Comme il n’y a qu’une seule salle (la ressource partagée), la conversation peut
commencer si et seulement si la salle est vide. Des philosophes intéressés par la discussion
peuvent la rejoindre en cours de route. Le temps de conversation est supposé fini pour
assurer que la salle sera à terme disponible pour une autre conversation. La propriété de
sûreté assure qu’il y ait au plus un seul sujet de conversation dans la salle. La propriété
de vivacité assure que tout philosophe accédera à la salle en temps fini avec le sujet de
conversation qui l’intéresse. Enfin, on peut ajouter une propriété de concurrence assurant
que tout philosophe intéressé par une conversation en cours pourra accéder à la salle
de réunion. Dans cette extension nous pouvons référencer les articles [WJ00], [Jou03],
[Vid03], [JPT03], [MN06] et [AWCR13].
Combinaison : Toutes ces extensions sont orthogonales et peuvent être combinées.
Nous pouvons citer l’algorithme de Swaroop-Singh qui combine l’exclusion mutuelle de
groupe avec l’exclusion mutuelle à priorité [SS07].
2.7 Conclusion
L’exclusion mutuelle classique se définit sur deux propriétés : la sûreté et la vivacité.
Il existe une grande diversité d’algorithmes d’exclusion mutuelle pour les systèmes distribués.
Ces algorithmes reposent soit sur l’obtention de permissions soit sur la circulation
d’un jeton.
Les algorithmes à base de permissions sont plus coûteux en nombre messages du fait
qu’un site demandeur fait une diffusion sur un ensemble de sites. Leur complexité est
en général de O(N) mais celle-ci peut être réduite si les processus s’adressent non pas
à la totalité des processus mais à un sous-ensemble. Il est possible pour cela d’utiliser
les quorums de Maekawa [Mae85] qui restent cependant assez complexes à construire.
Le mécanisme d’ordonnancement des requêtes dans les algorithmes à permissions est
principalement basé sur les horloges de Lamport [Lam78] et garantit ainsi la politique
d’ordonnancement du « premier arrivé premier servi » assurant une équité.2.7. Conclusion 23
Le nombre de messages des algorithmes à jeton est réduit lorsqu’ils ne se basent pas
sur un mécanisme de diffusion comme [SK85] mais sur une topologie logique. Le fait
de rendre un algorithme dynamique améliore ses performances car un site demandeur
s’adressera aux sites qui ont le plus de chances d’avoir le jeton. Les sites qui ont rarement
besoin de la section critique sont donc mis à l’écart des communications et ne servent pas
d’intermédiaires. La propriété de sûreté ne se résume qu’à l’unicité du jeton et la vivacité
est respectée grâce à la propriété de la structure utilisée pour la topologie des sites.
De nombreux articles cités dans ce chapitre prouvent que le problème originel de
l’exclusion mutuelle a été grandement étudié. Il s’agit d’un problème simple qui n’est cependant
pas adapté à certaines utilisations. Nous avons ainsi présenté plusieurs extensions
(priorité, nombre de ressources, priorité, ...). La suite de ce manuscrit se propose d’étudier
et d’apporter des solutions nouvelles à ces différents types de problème.
Pour conclure ce chapitre la figure 2.7 synthétise et classifie des algorithmes d’exclusion
mutuelle classique.24 Chapitre 2. Exclusion mutuelle distribuée
Figure 2.7 – Schéma récapitulatif de l’état de l’art de l’exclusion mutuelleChapitre 3
Exclusion mutuelle à priorités
Sommaire
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2 Extension du modèle du système considéré . . . . . . . . . 26
3.3 Taxonomie des algorithmes à priorité . . . . . . . . . . . . 26
3.3.1 Priorités statiques . . . . . . . . . . . . . . . . . . . . . . . 26
3.3.2 Priorités dynamiques . . . . . . . . . . . . . . . . . . . . . 27
3.4 Description des algorithmes principaux . . . . . . . . . . . 27
3.4.1 Algorithme de Mueller . . . . . . . . . . . . . . . . . . . . . 27
3.4.2 Algorithme de Chang . . . . . . . . . . . . . . . . . . . . . 28
3.4.3 Algorithme de Kanrar-Chaki . . . . . . . . . . . . . . . . . 29
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1 Introduction
Nous avons vu dans le chapitre précédent que l’exclusion mutuelle classique satisfaisait
les requêtes dans un ordre "premier arrivé, premier servi". Or dans certains systèmes
distribués, cette approche n’est pas adaptée lorsque l’on doit gérer des processus avec des
priorités différentes. Le modèle de l’exclusion mutuelle a donc été étendu pour gérer ce
type d’ordonnancement et des algorithmes distribués ont été proposés (généralement une
extension ou une combinaison des algorithmes de base présentés en section 2.4). L’exclusion
mutuelle à priorités ajoute une contrainte supplémentaire dans l’ordonnancement des
requêtes : les requêtes doivent être satisfaites dans l’ordre de leur priorité dans la mesure
du possible. Cette priorité est généralement représentée par une valeur entière : plus cette
valeur est élevée, plus la priorité de la requête est haute. La notion de priorité induit
donc des ré-ordonnancements dynamiques de la file des requêtes pendantes en fonction
des niveaux de priorité des nouvelles requêtes.
Le non respect de l’ordre des priorités introduit des inversions de priorités. Une inversion
de priorité est le fait qu’une requête soit satisfaite avant une requête pendante plus
prioritaire. Une définition plus approfondie de l’inversion de priorité est donnée en section
4.2.
2526 Chapitre 3. Exclusion mutuelle à priorités
Le strict respect de l’ordre des priorités peut cependant induire des famines, c’est à
dire un temps infini pour qu’un processus obtienne la section critique violant ainsi la
propriété de vivacité. La famine peut apparaître lorsqu’un processus de haute priorité
émet des requêtes en permanence empêchant ainsi les autres processus de plus basses
priorités d’accéder à la section critique. Ainsi, pour éviter ceci, nous verrons qu’il existe
des algorithmes à priorités dynamiques qui augmentent les priorités des requêtes en attente
pendant l’exécution de l’algorithme. Toute requête pourra alors atteindre à terme
la priorité maximale et ainsi assurer qu’elle sera satisfaite en temps fini.
La section 3.2 étend le modèle du système considéré décrit en section 2.2. Dans la
section 3.3 nous présenterons les deux familles d’algorithmes d’exclusion mutuelle à priorité
(statique et dynamique). La section 3.4 décrira trois algorithmes (Mueller, Chang et
Kanrar-Chaki) qui nous serviront de base de comparaison.
3.2 Extension du modèle du système considéré
Nous définissons l’ensemble des priorités P⊂ IN de P éléments. Si deux priorités
pi
, pj ∈ P et pi < pj alors la priorité pj est plus importante que pi
. Nous notons pmin∈ P
la priorité minimale du système où @p ∈ P, p < pmin. De même, nous notons pmax ∈ P la
priorité maximale du système où @p ∈ P, pmax < p.
La demande de section critique se fait désormais en ajoutant un paramètre p ∈ P,
pmin ≤ p ≤ pmax à la primitive Request_CS, qui devient alors Request_CS(p).
3.3 Taxonomie des algorithmes à priorité
La taxonomie des algorithmes d’exclusion mutuelle à priorité peut se résumer en deux
familles : priorité statique et priorité dynamique.
3.3.1 Priorités statiques
Dans cette famille d’algorithme, la priorité d’une requête reste la même jusqu’à sa
satisfaction. Elle respecte scrupuleusement l’ordre des priorités impliquant aucune inversion
de priorité. Cependant une famine pour les plus basses priorités reste possible si
des requêtes de priorité haute demandent en permanence la section critique. Nous citons
ci-dessous quelques algorithmes à priorité statique.
• L’algorithme de Goscinksi [Gos90] est une extension de l’algorithme de SuzukiKasami
[SK85]. Cet algorithme se base sur un mécanisme de diffusion (complexité
en nombre de messages de O(N)). Les requêtes pendantes sont enregistrées dans
une file globale et sont ordonnée en fonction de leur priorité. La file est incluse dans
le jeton.
• L’algorithme de Housni-Tréhel [HT01] adopte une approche hiérarchique où les
nœuds sont groupés par priorité. Dans chaque groupe, un nœud routeur représente le
groupe auprès des autres groupes. Les processus d’un même groupe sont organisés
en arbre statique comme dans l’algorithme de Raymond [Ray89b] et les routeurs
appliquent entre eux l’algorithme de Ricart-Agrawala [RA81]. L’inconvénient est3.4. Description des algorithmes principaux 27
que chaque processus ne peut faire des requêtes qu’en gardant toujours la même
priorité (celle de son groupe).
• Johnson-Newman-Wolfe ont décrit trois algorithmes dans [JNW96]. Deux d’entre
eux utilisent une technique de compression de chemin de Li-Hudak [LH89] pour un
accès rapide et un faible coût en messages. Le troisième algorithme étend l’algorithme
de Raymond [Ray89b]. Chaque processus maintient une file locale de requêtes
reçues triée par ordre de priorité. Seules les nouvelles requêtes avec une priorité plus
importante sont retransmises au père dans la structure logique.
• L’algorithme de Mueller [Mue98] étend l’algorithme de Naimi-tréhel avec files
locales [NT87b]. Une description plus détaillée de cet algorithme est donnée en
section 3.4.1.
3.3.2 Priorités dynamiques
Dans la famille de priorité dynamique, la priorité d’une requête est incrémentée au
cours du temps pour assurer la vivacité. Généralement les priorités des requêtes pendantes
augmentent à chaque enregistrement d’une nouvelle requête de plus haute priorité. Ainsi,
l’émission de requêtes de plus haute priorité a pour effet d’augmenter les petites priorités
ce qui à terme amène l’accès à la section critique.
L’inconvénient majeur d’une telle approche est que des inversions de priorités peuvent
désormais se produire. En effet, l’incrémentation des priorités amènera au fait que des
requêtes à petites priorités entreront en section critique avant d’autres requêtes de priorité
supérieure. De plus ces algorithmes ont un surcoût en messages dû aux mises à jour des
priorités dans le système. Les deux algorithmes de référence de cette famille sont :
• l’algorithme de Chang [Cha94]
• l’algorithme de Kanrar-Chaki [KC10]
Ces deux algorithmes se basent sur la circulation d’un jeton dans un arbre statique comme
l’algorithme de Raymond [Ray89b]. Ils sont décrits de manière détaillée respectivement
en section 3.4.2 et 3.4.3.
3.4 Description des algorithmes principaux
3.4.1 Algorithme de Mueller
L’algorithme de Mueller [Mue98] se base sur l’algorithme de Naimi-Tréhel qui utilise un
arbre dynamique comme structure logique pour la transmissions des requêtes. Comme la
file des requêtes pendantes peut être réordonnancée dynamiquement à cause d’éventuelles
nouvelles requêtes de priorité plus importante, la version à file distribuée [NT87a] n’est
pas adaptée. En effet, elle rend difficile l’insertion de requêtes au milieu de la file. Le
coût de maintien de la cohérence de cette file devient alors prohibitif. L’algorithme de
Mueller se base par conséquent sur la version à files locales [NT87b]. Les files locales sont
triées en fonction des priorités des requêtes qu’elles contiennent et la concaténation de ces
files permet de former une file d’attente virtuelle. La retransmission de requêtes se fait à
l’instar de l’algorithme de Raymond [Ray89b], où un site retransmet une requête à son28 Chapitre 3. Exclusion mutuelle à priorités
père que si sa file locale ne contient aucune requête de plus forte priorité. Ce mécanisme
est récursif jusqu’à la racine qui est le détenteur du jeton. À chaque libération du jeton,
la file locale du site correspondant est transmise dans le jeton et le pointeur de structure
indiquant la direction du jeton est mis à jour en y affectant l’identifiant du destinataire
du jeton. À la réception du jeton, la file transmise est fusionnée avec la file locale du
récepteur. La file qui en résulte est réordonnée en fonction des priorités. L’algorithme
possède en plus, des mécanismes temporels et de datation des requêtes pour différencier
deux requêtes de même priorité et ainsi privilégier la plus ancienne.
Pour limiter l’inversion de priorité, Mueller a étendu son algorithme dans [Mue99]
afin de l’améliorer avec les protocoles PCP (Priority Ceiling Protocol) et PIP (Priority
Inheritance Protocol [SRL90]) utilisés dans les systèmes temps-réel.
L’implémentation de cet algorithme est cependant relativement complexe. De plus,
en cas de système chargé l’arbre dynamique tend à devenir une chaîne puisque la racine
n’est pas le dernier demandeur mais le détenteur du jeton. L’algorithme présente alors
une complexité en messages en O(
N
2
).
3.4.2 Algorithme de Chang
Chang [Cha94] reprend l’algorithme de Raymond [Ray89b] en se basant sur une topologie
d’arbre statique. Sur le même principe que l’algorithme de Raymond :
• chaque site possède une file locale triée par priorité et par ordre FIFO en cas de
priorité égale ;
• un site retransmet un message de requête que si celle-ci a une priorité supérieure à la
priorité maximale de la file locale. Il est en effet inutile de transmettre un message de
requête de plus faible priorité sachant qu’il existe une requête de priorité supérieure
qui sera satisfaite avant.
Chang applique un mécanisme de priorités dynamiques aux requêtes. Ce mécanisme
est appelé aging strategy :
• un processus incrémente de un chaque priorité des requêtes dans sa file locale avant
d’envoyer le jeton ;
• à la réception d’une requête de priorité p, le processus met à la priorité p toute
requête dans la file locale dont la priorité est inférieure à p ;
• à la réception du jeton qui inclut le nombre total d’exécutions de la section critique,
le processus incrémente la priorité de toutes ses anciennes requêtes du nombre de
sections critiques qui ont été exécutées depuis son dernier passage.
Un tel mécanisme réduit l’écart en terme de temps de réponse moyen entre les priorités
(contrairement à l’algorithme de Kanrar-Chaki décrit en section 3.4.3) mais induit un plus
grand nombre d’inversions.
Cet algorithme possède une légère optimisation dans l’envoi des messages. Dans l’algorithme
de Raymond, rappelons que lorsque le jeton est envoyé par un processus qui
possède une file locale non-vide, ce processus enverra aussi un message de requête pour
éviter la famine de ses requêtes présentes dans sa file locale. L’optimisation de Chang
consiste à inclure cette requête directement dans le jeton.
L’algorithme de Chang hérite des propriétés de l’algorithme de Raymond. Sa complexité
moyenne en messages reste toujours logarithmique par rapport à N.3.5. Conclusion 29
3.4.3 Algorithme de Kanrar-Chaki
L’algorithme de Kanrar-Chaki [KC10] introduit également un mécanisme de priorité
dynamique en se basant sur une topologie statique d’arbre comme l’algorithme de Raymond.
Le mécanisme de propagation des requêtes et la politique de stockage dans les
files locales sont similaires à l’algorithme de Chang : les files locales sont triées en fonction
des priorités (FIFO en cas de priorités égales) et un site retransmet un message de
requête que si celle-ci a une priorité supérieure à la priorité maximale de la file locale.
Cependant le mécanisme de priorité dynamique de l’algorithme de Kanrar-Chaki diffère
de celui de Chang. En effet, la priorité d’une requête de la file locale est incrémentée d’un
niveau à la réception de chaque message requête ayant une priorité strictement supérieure.
Contrairement à Chang, la réception de requête est le seul moment où une priorité peut
augmenter. De plus l’algorithme de Kanrar-Chaki n’utilise pas l’optimisation de Chang
qui est d’inclure une requête dans le jeton.
Nous donnons un exemple d’exécution de cet algorithme dans la figure 3.1 afin de
faciliter sa compréhension car notre nouvel algorithme à priorités présenté dans le chapitre
4 est inspiré de celui de Kanrar-Chaki.
3.5 Conclusion
Nous avons vu dans ce chapitre, les deux familles d’algorithmes d’exclusion mutuelle à
priorité. La famille à priorité statique respecte scrupuleusement l’ordre des priorités mais
ne respecte pas la propriété de vivacité tandis que la famille à priorité dynamique permet
de respecter la vivacité mais génère des inversions. Globalement les algorithmes que nous
avons présenté en section 3.4 se basent sur la circulation d’un jeton dans une topologie
logique. Ils ont le même mécanisme de propagation des requêtes :
• la racine de l’arbre est le détenteur du jeton,
• chaque processus possède une file locale triée en fonction des priorités et en cas de
priorité égale c’est la requête la plus ancienne qui sera favorisée,
• une requête est retransmise au site père que si elle est de priorité supérieure à la
priorité maximale de la file.
Les algorithmes de Chang et Kanrar-Chaki héritent des avantages de la topologie
statique de l’algorithme de Raymond, en particulier la simplicité de mise en œuvre et
la complexité en messages logarithmique par rapport à N. En revanche, un site situé au
cœur de l’arbre utilisant peu la section critique sera sollicité tout de même à transmettre
le jeton.
L’algorithme de Mueller a l’avantage que les sites peu demandeurs de la section critique
resteront peu sollicités par la transmission de messages : les messages de jeton sont envoyés
directement au prochain site qui exécutera la section critique. Cependant, le fait que le
site racine soit possesseur du jeton dégrade la complexité en message car les liens logiques
tendront à former à chaque transfert du jeton une chaîne et non un arbre.30 Chapitre 3. Exclusion mutuelle à priorités
État initial : s1 possède le
jeton et est en section critique.
s3 et s5 demandent
la section critique avec les
priorités respectives 1 et 3.
Étape 1 : s1 et s2 re-
çoivent les requêtes de s3
et s5 : ils les ajoutent dans
leur file locale. s2 devient
requesting pour la requête
de s5 et envoie une requête
à s1. De plus s4 entre en
état requesting et envoie
une requête à s2 avec la
priorité 4.
Étape 2 : s2 reçoit la requête
de s4, incrémente la
priorité locale de s5, insère
la requête et transmet une
requête de priorité 4 à s1
car sa priorité maximale a
changé.
s1 reçoit la requête de s2,
incrémente localement la
priorité de s3 et insère la requête.
Étape 3 : s1 reçoit la requête
de s2, il incrémente
la priorité de s3 et met à
jour la priorité de s2. Notons
qu’à ce stade la priorité
de s3 est égale à 3 pour
s1 alors qu’elle reste toujours
à 1 pour s3.
Étape 4 : s1 sort de la section
critique, dépile le premier
élément de sa file locale
et envoie le jeton à
s3. Comme Q1 n’est pas
vide, s1 envoie également,
un message de requête pour
la requête de s3.
Étape 5 : s2 reçoit le jeton
et le retransmet à s5 en
lui envoyant aussi une requête
de priorité 4 pour la
requête de s4. s2 ajoute la
requête de s1 de priorité 3
à la réception mais ne retransmet
rien car sa priorité
maximale est de 4.
état requesting état requesting par délégation état tranquil porteur du jeton
message de requête message de jeton lien structurel f ather
Figure 3.1 – Exemple d’exécution de l’algorithme de Kanrar-ChakiDeuxième partie
Exclusion mutuelle à priorité et
exclusion mutuelle à contraintes
temporelles
31Chapitre 4
Temps d’attente et inversions de
priorité dans l’exclusion mutuelle
Sommaire
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2 Définition des inversions . . . . . . . . . . . . . . . . . . . . 34
4.3 Réduction des inversions . . . . . . . . . . . . . . . . . . . . 36
4.3.1 Corps de l’algorithme . . . . . . . . . . . . . . . . . . . . . 36
4.3.2 Amélioration des communications . . . . . . . . . . . . . . 38
4.3.3 Retard d’incrémentation de priorité . . . . . . . . . . . . . 39
4.3.4 Prise en compte de la topologie . . . . . . . . . . . . . . . . 39
4.4 Évaluation du mécanisme de réduction d’inversions . . . . 40
4.4.1 Protocole d’évaluation . . . . . . . . . . . . . . . . . . . . . 40
4.4.2 Résultats en charge constante . . . . . . . . . . . . . . . . 41
4.4.3 Résultats en charge dynamique . . . . . . . . . . . . . . . . 49
4.4.4 Étude en charge constante avec priorité constante . . . . . 51
4.4.5 Synthèse de l’évaluation . . . . . . . . . . . . . . . . . . . . 55
4.5 Réduction du temps d’attente . . . . . . . . . . . . . . . . . 55
4.5.1 Un équilibre sur deux objectifs contradictoires . . . . . . . 56
4.5.2 Principes de l’algorithme Awareness . . . . . . . . . . . . . 56
4.5.3 Description de l’algorithme Awareness . . . . . . . . . . . . 57
4.6 Évaluation des performances de l’algorithme Awareness . 61
4.6.1 Protocole d’évaluation . . . . . . . . . . . . . . . . . . . . . 62
4.6.2 Résultats pour une fonction de palier donnée . . . . . . . . 62
4.6.3 Impact de la fonction de palier sur les inversions et le temps
de réponse . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3334 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
4.1 Introduction
Nous avons vu dans le chapitre 3 que dans l’exclusion mutuelle distribuée à priorité, les
algorithmes pouvaient être classés en deux catégories : les algorithmes à priorités statiques
qui respectent scrupuleusement l’ordre des priorités mais violent la propriété de vivacité et
les algorithmes à priorités dynamiques qui permettent d’assurer la vivacité mais induisent
des inversions de priorités. Nous proposons alors un nouvel algorithme qui :
1. respecte la propriété de vivacité : ceci ne peut se faire que par un algorithme à
priorité dynamique. Par conséquent notre solution finale appartiendra à cette famille
et se basera sur l’algorithme de Kanrar-Chaki (voir section 3.4.3) qui repose sur une
topologie en arbre statique.
2. limite le nombre d’inversions : les inversions sont indispensables pour assurer
la vivacité car sans inversion, il y a un risque de famine. Notre objectif est donc de
les limiter en introduisant un mécanisme de ralentissement des incrémentations de
priorités.
3. garde une bonne complexité en messages : Le mécanisme de ralentissement
des incrémentations pour réduire les inversions induit un surcoût en messages. Nous
introduisons donc un mécanisme qui prend en compte la localité des requêtes pour
limiter ce surcoût.
4. garde un temps d’attente raisonnable pour les requêtes à faibles priorités.
La limitation en inversions de priorités peut induire dans certaines topologies des
temps d’attente très importants pour les requêtes à faible priorité. Nous avons donc
étendu notre mécanisme de réduction d’inversion pour donner lieu à un nouvel
algorithme appelé "Awareness" s’appuyant sur une vision globale des requêtes. Cet
algorithme permet d’être indépendant de la topologie sous-jacente et ainsi d’éviter
les cas pathologiques du premier algorithme.
Les trois premiers objectifs sont associés aux publications [CCgrid12] et [Compas13].
La contribution du quatrième objectif a été publiée dans [ICPP13]. Ce chapitre est composé
de la section 4.2 qui définit formellement la notion d’inversion de priorité. La contribution
est ensuite décrite en deux parties : la première partie décrit et évalue nos mécanismes
permettant de satisfaire les trois premiers objectifs dans une topologie aléatoire (sections
4.3 et 4.4) et la deuxième partie décrit et évalue l’algorithme "Awareness" (sections 4.5
et 4.6).
4.2 Définition des inversions
Intuitivement, une inversion de priorité se produit lorsque une requête est satisfaite
avant une autre requête pendante de priorité supérieure ou bien plus simplement lorsque
l’ordre des priorités a été violé. Lorsqu’une inversion se produit on peut distinguer deux
types de requêtes :
• Une requête favorisée : la requête qui est satisfaite avant la requête de priorité
plus importante.4.2. Définition des inversions 35
• Une requête pénalisée : la requête du processus qui attend le jeton pendant que
le processus de requête de priorité inférieure entre en section critique.
La figure 4.1 montre cinq requêtes avec leur priorité originale respective où les lignes
horizontales représentent le temps d’attente de chaque requête. On rappelle qu’une requête
reqi de priorité pi est plus prioritaire qu’une requête reqj de priorité pj si pi > pj
. On
observe que la requête req1 est donc une requête favorisée puisqu’elle est satisfaite pendant
que la requête req2 attend le jeton. La requête req2 est alors une requête pénalisée. Nous
notons qu’une requête peut être à la fois favorisée et pénalisée (par exemple les requêtes
req2 et req3).
Figure 4.1 – Exemple de classe d’inversions de priorité
Soit le triplet (p, tr, ta) ∈ P × T × T qui représente une requête où p est la priorité,
tr est la date où elle a été émise, et ta la date où le jeton a été acquis. Chaque triplet est
unique car la sûreté assure qu’il n’est pas possible que la date d’acquisition du jeton soit
la même pour deux requêtes différentes.
Les métriques relatives à l’inversion de priorité peuvent être exprimées par :
• Le nombre de requêtes favorisées :
#{(p, tr, ta) ∈ P × T × T | ∃(p
0
, t0
r
, t0
a
) ∈ P × T × T, p < p0 ∧ ta ∈ ]t
0
r
, t0
a
[ }
• Le nombre de requêtes pénalisées :
#{(p, tr, ta) ∈ P × T × T | ∃(p
0
, t0
r
, t0
a
) ∈ P × T × T, p0 < p ∧ t
0
a ∈ ]tr, ta[ }
• Le nombre total d’inversions de priorité :
#{((p, tr, ta),(p
0
, t0
r
, t0
a
)) ∈ (P × T × T)
2
| p
0 < p ∧ t
0
a ∈ ]tr, ta[ }
Si l’on considère de nouveau la figure 4.1, on dénombre ainsi :
• 3 requêtes favorisées (lignes en pointillés) ;
• 4 requêtes pénalisées (lignes horizontales ayant au moins un point) ;
• 8 inversions (nombre total de points).
Contrairement à ce que l’on pourrait penser intuitivement, le nombre d’inversions
n’est pas la somme du nombre de requêtes pénalisées et de requêtes favorisées comme
nous pouvons le remarquer dans l’exemple.36 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
4.3 Réduction des inversions
Notre solution pour améliorer les communications et réduire les inversions se base sur
l’algorithme de Kanrar-Chaki (voir section 3.4.3). Nous avons choisi cet algorithme car il
a un faible nombre de messages par section critique (O(Log(N))). De plus, son mécanisme
d’incrémentation de priorité assure l’absence de famine.
Dans un premier temps, nous appliquons l’optimisation du trafic de messages proposée
dans l’algorithme de Chang [Cha94] à savoir l’ajout d’une requête dans le jeton lorsqu’il
reste des requêtes pendantes. Nous ajoutons ensuite deux mécanismes :
• le mécanisme "retard" qui utilise des paliers pour ralentir l’incrémentation des priorités
;
• le mécanisme "distance" limite le nombre de transmission du jeton en considérant
le nombre de nœuds intermédiaires entre l’actuel possesseur du jeton et les nœuds
demandeurs.
L’optimisation du trafic de messages et ces deux mécanismes seront décrits après une
description du corps de l’algorithme permettant d’améliorer les communications et de
réduire les inversions.
4.3.1 Corps de l’algorithme
Pour chaque site si
, l’algorithme définit les variables locales suivantes (ligne 1 à 5) :
• state : indique l’état du processus
• f ather : l’identifiant du site voisin sur le chemin menant au processus qui détient
le jeton (processus racine).
• Q : la file locale de requêtes pendantes reçues par le site.
Chaque élément de la file est un tuple (s, p, l, d) ∈ Π × (P ∪ {pmax + 1}) × IN × IN où
• s est l’identifiant du voisin qui a transmis la requête
• p est la priorité courante de la requête dans la file locale. Il est possible que cette
priorité locale soit supérieure à pmax. Ce point est détaillé dans la section 4.3.4
• l est le niveau de retard courant qui correspond au nombre courant de requêtes
concurrentes de priorité supérieure qui ont déjà été prises en compte pour augmenter
la priorité p à la priorité p + 1.
• d est la distance en nombre de nœuds intermédiaires dans l’arbre séparant l’initiateur
de la requête et le nœud courant.
Chaque file locale est triée par ordre décroissant de priorité p, puis par ordre croissant
de distance d en cas de priorité égale, par ordre de niveau de retard l décroissant en cas
de distance égale puis enfin par ordre FIFO en cas de niveaux de retard égaux.
Nous définissons les fonctions suivantes qui manipulent la file locale Q :
• add(s, p, l, d) : ajoute une requête (s, p, l, d) en fonction de la politique d’ordre
définie ci-dessus.
• dequeue(Q) : considère que Q n’est pas vide, retourne le premier élément en l’effaçant
de la file Q.
• head(Q) : retourne le premier élément de Q mais ne l’efface pas. Si Q est vide
l’élément retourné est (nil, nil, nil, nil).
• reorder(Q) : permet de réordonner la file en fonction de sa politique de tri.4.3. Réduction des inversions 37
Local variables :1
begin2
3 father : site ∈ Π or nil;
4 Q : queue of tuple
(s, p, l, d) ∈ Π × (P ∪ {pmax + 1}) × IN × IN
;
5 state ∈ {tranquil, requesting, inCS};
end6
7 Initialization
begin8
9 Q ← ∅;
10 state ← tranquil;
11 father ← according to the initial topology;
end12
13 Receive_Request(pj ∈ P, dj ∈ IN) from sj
begin
if father = nil and state = tranquil then14
15 Send Token(∅,∅) to sj ;
16 father ← sj ;
17 else if sj 6= father then
18 (sold, pold, lold, dold) ← head(Q);
19 foreach (s, p, l, d) ∈ Q do
20 (shead, phead, lhead, dhead) ←
head(Q);
if s = sj then21
if pj ≥ p then22
23 p ← pj ;
24 d ← dj ;
25 l ← 0 ;
26 else if pj > p or (pj = p and
p = phead) then
27 l ← l + 1;
if l = F(p + 1) then28
29 p ← p + 1;
30 l ← 0;
if @(s, p, l, d) ∈ Q, s = sj then31
32 add (sj , pj , 0, dj ) in Q;
33 reorder (Q) ;
if father 6= nil then34
35 if (sold, pold, lold, dold) 6=
head(Q) then
36 Send Request(pj , dj + 1) to
father;
end37
Request_CS(p ∈ P)38
begin39
40 state ← requesting;
if father 6= nil then41
42 add (self, p, 0, 0) in Q ;
if (self, p, 0, 0) = head(Q) then43
44 Send Request(p,1) to father;
45 wait(father = nil);
46 state ← inCS;
47 /* CRITICAL SECTION */
end48
Release_CS()49
begin50
51 state ← tranquil;
if Q 6= ∅ then52
53 (snext, pnext, lnext, dnext) ← dequeue(Q);
54 (shead, phead, lhead, dhead) ← head(Q);
Send Token
min(phead, pmax),dhead + 1
55 to
snext;
56 father ← snext;
end57
58 Receive_Token(pj ∈ P, dj ∈ IN) from sj
begin59
60 father ← nil ;
61 (snext, pnext, lnext, dnext) ← dequeue(Q);
if pj 6= nil then62
63 foreach (s, p, l, d) ∈ Q do
64 (shead, phead, lhead, dhead) ← head(Q);
65 if pj > p or (pj = p and p = phead)
then
66 l ← l + 1;
if l = F(p + 1) then67
68 p ← p + 1;
69 l ← 0;
70 add (sj , pj , 0, dj ) in Q;
71 reorder (Q) ;
if snext = self then72
73 notify(father = nil);
74 else
75 (shead, phead, lhead, dhead) ← head(Q);
Send Token
min(phead, pmax),dhead + 1
76 to
snext;
77 father ← snext;
end78
Figure 4.2 – Algorithme retard-distance38 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
Lorsqu’un site désire accéder à la ressource avec une priorité p, il exécute la fonction
Request_CS (ligne 38). Celle-ci inclut sa requête dans sa file locale (ligne 42). Si cette
requête est la première de la file (c’est à dire la plus prioritaire), le processus envoie un
message de requête à son père (ligne 44).
Chaque requête reçue contient la priorité de la requête p et sa distance d en nombre de
sauts depuis l’initiateur. Lorsqu’un processus si reçoit une requête (ligne 13) d’un voisin
sj
, si si est la racine mais n’utilise pas le jeton (état tranquil) alors le jeton est envoyé en
direction du demandeur (ligne 15) via sj
. Si si n’est pas la racine, la requête est ajoutée
dans Q. Si il existe déjà une requête dans Q provenant de sj
, la priorité et la distance sont
mises à jour et l’indice de retard réinitialisé à zéro (lignes 22 à 25). Les indices de retard
et éventuellement les priorités des autres requêtes pendantes dans Q sont incrémentés
(lignes 26 à 30). Ensuite si le processus a ajouté la requête en tête de file alors le message
de requête est retransmis au père (ligne 36). Le test de la ligne 17 est utile quand le
jeton est en transit entre le site courant et sj
. En effet, lorsque le jeton est en transit, il
existe un cycle sur les liens f ather entre l’envoyeur du message jeton et son destinataire.
Il peut donc arriver qu’un message de requête provenant de sj croise le message de jeton
que le processus courant vient d’envoyer. Le test de la ligne 17 permet ainsi de ne jamais
enregistrer une requête venant du site père et évite ainsi des cycles dans la transmission
de messages.
Lorsqu’un processus reçoit le jeton, si le jeton contient une requête (voir section 4.3.2),
il met à jour les priorités des requêtes dans la file locale et y ajoute ensuite cette requête
(lignes 62 à 70). Si sa propre requête est la tête de file (sa requête est la plus prioritaire),
le processus peut entrer en section critique et passer à l’état inCS (ligne 73). Sinon, le
jeton est transmis au nœud de la requête de la tête de file (ligne 76)
Enfin, lorsqu’un site sort de section critique en appelant la procédure Release_CS
(ligne 50), si sa file locale n’est pas vide, le jeton est envoyé au processus de la requête
de la tête de file. Si après la suppression de cette requête, la file demeure non vide, le
processus inclut dans le jeton la première requête de la file. Le jeton est ensuite envoyé et
le lien f ather est mis à jour (lignes 55 et 56).
4.3.2 Amélioration des communications
Dans l’algorithme de Kanrar-Chaki, lorsqu’un site ayant plusieurs requêtes en attente
envoie le jeton pour satisfaire la première requête de la file, il envoie également un message
de requête pour récupérer le jeton. Ceci permet de satisfaire les autres requêtes en attente
dans la file locale. Ces envois successifs de deux messages causalement liés posent un
problème d’efficacité. Une solution proposée dans l’algorithme de Chang est d’adjoindre
la requête lors de l’envoi du jeton (lignes 55 et 76). On économise ainsi un message à
chaque envoi du jeton tout en maintenant la cohérence du protocole.
Un autre défaut de l’algorithme de Kanrar-Chaki, réside dans l’envoi systématique
d’une requête lorsqu’un site désire entrer en section critique. Nous proposons alors de
limiter cet envoi au seul cas où aucune requête pendante de priorité supérieure n’a été
émise (ligne 43). On évite ainsi de nombreux envois inutiles en cas de forte charge.4.3. Réduction des inversions 39
4.3.3 Retard d’incrémentation de priorité
Outre l’envoi de messages inutiles, l’algorithme de Kanrar-Chaki présente un grand
nombre d’inversions. En effet, le mécanisme d’incrémentation conduit rapidement à ce que
des requêtes initialement de faible priorité obtiennent la priorité maximale dans une file
locale. Nous proposons donc un nouveau mécanisme permettant de retarder l’incrémentation
de priorité. La valeur d’une priorité d’une requête pendante n’est pas incrémentée à
chaque insertion d’une nouvelle requête de plus haute priorité mais seulement après un certain
nombre d’insertions. Nous définissons alors une fonction de palier notée F : P → IN.
F(p) qui permet de définir la politique d’incrémentation c’est à dire le nombre d’insertions
de requêtes de priorité supérieure à p−1 pour qu’une requête de priorité p−1 passe
localement à la priorité p (lignes 27 à 30 et lignes 66 à 69). F est une fonction monotone
croissante et positive et peut être assimilée à un paramètre de l’algorithme. Puisque notre
objectif premier est de réduire le nombre d’inversions au maximum, nous considérerons
dans les expérimentions une fonction de palier exponentiellement croissante (F(p) = 2p+c
,
où la constante c permet d’éviter que les petites priorités n’augmentent trop vite). Ainsi
plus la priorité suivante à atteindre est grande plus il sera long de l’obtenir.
4.3.4 Prise en compte de la topologie
Dans l’algorithme original de Kanrar-Chaki, les requêtes de même priorité ne sont pas
ordonnées. Cependant la topologie induit des coûts de transmission différents suivant la
localisation des sites demandeurs. En ajoutant de l’information à une requête, il devient
envisageable d’optimiser le transfert du jeton et donc le nombre de messages ainsi que
le taux d’utilisation de la section critique. On ajoute à chaque requête un compteur
incrémenté à chaque retransmission. On utilise alors ce compteur pour prendre en compte
la localité des requêtes. Cette localité est quantifiée par le nombre de liens intermédiaires
entre si et sj que le jeton doit traverser. Ainsi, pour deux requêtes pendantes de même
priorité, le jeton sera envoyé à la plus proche. Cependant un tel mécanisme peut introduire
des famines puisqu’il peut arriver que le jeton se transmette indéfiniment dans une portion
de l’arbre où il existe des processus qui demandent en permanence la section critique avec
la même priorité. Ceci peut générer une famine pour d’éventuels processus de même
priorité en attente de la section critique se situant loin de cette portion d’arbre : les
processus proches dans l’arbre passeront en permanence devant les requêtes éloignées.
Pour palier à ce problème, lorsqu’un nœud reçoit une requête de priorité p, il incrémente
l’indice de retard de toutes les requêtes de priorité p
0
si p > p0 ou bien si p est la plus
haute priorité locale et p = p
0
(lignes 26 et 65). Ainsi il est possible que localement une
requête soit de priorité pmax + 1, ce qui permet d’assurer que dans un temps fini toute
requête sera la première d’une file locale.40 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
4.4 Évaluation du mécanisme de réduction d’inversions
4.4.1 Protocole d’évaluation
Les expériences ont été réalisées sur une grappe de 32 machines avec un processus
par machine. Ceci permet d’éviter les effets de bord de contention au niveau des cartes
réseau puisqu’il y a un seul processus par carte. Chaque nœud a deux processeurs Xeon
2.5GHz, 16 Go de mémoire RAM, s’exécute sur un noyau Linux 2.6 (cluster Grid5000
Nancy). Les nœuds sont reliés par un switch Ethernet de 20 Gbit/s. Les algorithmes ont
été implémentés en C++ en utilisant l’intergiciel OpenMPI.
Une expérience est caractérisée par :
• N : le nombre de processus (32 dans notre cas).
• α : le temps d’une section critique (5 millisecondes dans notre cas).
• β : intervalle de temps d’attente entre la sortie d’une section critique par un processus
et l’émission de la prochaine requête par ce même processus, autrement dit
le temps où un site reste à l’état tranquil (paramètre calculé grâce à une valeur de
charge ρ décrite ci-après)
• γ : la latence réseau,i.e., le temps d’acheminement d’un message entre deux processus
voisins (0,15 millisecondes dans notre cas)
• ρ : la charge du système exprimée par le rapport β/(α + γ). La charge détermine
la fréquence à laquelle la section critique est demandée, autrement dit le débit de
requêtes en entrée du système. Ce paramètre est inversement proportionnel à la
charge du système : plus la valeur de ce paramètre est faible, plus la charge est
haute et vice versa. Ce rapport s’exprime proportionnellement à N. Le paramètre γ
doit être pris en compte dans le calcul de la charge ρ si sa valeur n’est pas négligeable
par rapport à α. En effet le temps de transfert du jeton peut être vu comme une
extension du temps de section critique α.
• θ : le temps de l’expérience (120 secondes dans notre cas).
• F(p) : fonction de palier (égale à 2
p+c
, où c = 6)
Les métriques considérées dans cette évaluation de performances sont celles décrites
en section 2.3.4, à savoir :
• le nombre de messages moyen par requête : le ratio entre le nombre de total
de messages de ce type émis par le protocole nombre total de requêtes.
• le temps de réponse moyen : le temps moyen entre l’émission d’une requête
et l’obtention de la section critique. Cela correspond au temps moyen en état
requesting. Dans cette étude, cette métrique est donnée par niveau de priorité.
• le taux d’utilisation : le pourcentage de temps passé en section critique durant
l’expérience.
En plus de ces métriques propres à l’exclusion mutuelle classique, nous ajoutons une
métrique supplémentaire propre à l’exclusion mutuelle à priorité qui est le nombre total
d’inversions de priorités décrit en section 4.2. Nous normalisons ici ce nombre total
d’inversions par le nombre total de requêtes émises car les différents algorithmes considérés
n’ont pas le même débit d’exécution de section critique.
Dans chaque expérience nous avons considéré une topologie logique en arbre binaire
et 8 priorités différentes. Nous avons comparé les algorithmes suivants :4.4. Évaluation du mécanisme de réduction d’inversions 41
• L’algorithme de Kanrar-Chaki [KC10] (voir section 3.4.3).
• L’algorithme de Chang [Cha94] (voir section 3.4.2).
• CommOpti correspond à une version modifiée de l’algorithme de Kanrar-Chaki avec
l’optimisation de communication décrit en section 4.3.2.
• CommOpti_retard correspond à l’algorithme CommOpti auquel on a ajouté le
mécanisme de retard d’incrémentation de priorité (voir section 4.3.3).
• CommOpti_retard_distance correspond à l’algorithme CommOpti_retard auquel
on a ajouté le mécanisme de prise en compte de topologie : le mécanisme "distance"
(voir section 4.3.4)
4.4.2 Résultats en charge constante
Dans cette partie, nous présentons des résultats d’évaluation de performances lorsque
la charge de requête reste constante dans une expérience, i.e., la fréquence de demandes
de section critique (paramètre ρ) ne varie pas dans une expérience. L’intervalle entre deux
demandes (paramètre β) est calculé de manière aléatoire suivant une loi de Poisson où la
moyenne est calculée grâce au paramètre de charge ρ.
Dans chaque expérience, les processus demandent la section critique périodiquement
et choisissent de manière uniformément aléatoire une priorité à chaque nouvelle requête.
Pour considérer un régime stationnaire durant les mesures, nous avons introduit un temps
de préchauffage au moment du démarrage du système. Par conséquent la charge de requête
pendante est constante durant les mesures de l’expérience. Dans cette partie, notre étude
comporte deux étapes : nous considérons dans un premier temps une charge fixe donnée
et dans un second temps nous étudions l’impact de différentes charges (chacune toujours
constante dans une expérience) sur le comportement de l’algorithme.
Évaluation de performance pour une charge donnée
Étude globale
La charge est fixée à ρ = 0, 5N qui correspond à une charge intermédiaire (environ 50
% des processus attendent la section critique). La figure 4.3 montre le comportement des
algorithmes sur les différentes métriques considérées.
Nous pouvons observer dans la figure 4.3(a) que l’algorithme de Kanrar-Chaki pré-
sente environ 25 % d’inversions en moins que l’algorithme de Chang tout en ayant 1 taux
d’inversion très élevé avec en moyenne 4 inversions par requête. Cependant ceci se fait
au détriment de la complexité en nombre de messages (figure 4.3(b)) : 40 % de messages
supplémentaires. Les performances de CommOpti montrent que le simple ajout des mé-
canismes d’optimisation des messages à l’algorithme de Kanrar-Chaki suffisent à obtenir
une complexité comparable à celle de Chang tout en conservant le même taux d’inversion.
Toutefois, le nombre d’inversions de priorités obtenues par CommOpti reste encore très
important (4 inversions par requête). L’ajout du mécanisme de retard d’incrémentation
permet de réduire considérablement ce nombre d’un facteur 25. Ce bon résultat sur la
métrique la plus importante pour un algorithme à priorité se fait au détriment du nombre
de messages. En effet, avec le mécanisme de retard, les sites atteignent la priorité maximale42 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
0
1
2
3
4
5
6
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
Nombre d’inversions / nombre total de requêtes
(a) Nombre total d’inversions / nombre total de
requêtes
0
1
2
3
4
5
6
7
8
9
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
Nombre de messages par requête
REQUEST
TOKEN
(b) Nombre de messages par requête
1
10
100
1000
10000
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
temps de réponse moyen (en ms)
prio0
prio1
prio2
prio3
prio4
prio5
prio6
prio7
(c) Temps d’attente moyen par priorité 0
10
20
30
40
50
60
70
80
90
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
Taux d’utilisation de la ressource (pourcentage)
(d) Taux d’utilisation de la ressource critique
Figure 4.3 – Performances du mécanisme de retard avec une charge intermédiaire4.4. Évaluation du mécanisme de réduction d’inversions 43
plus lentement et sont donc susceptibles de retransmettre d’avantage de requêtes. Pour
contrebalancer le surcoût en messages généré par le mécanisme de retard, l’ajout du
mécanisme "distance" qui prend en compte la topologie des requêtes permet d’économiser
5 % des messages tout en conservant un taux d’inversions de priorités très faible. Nous
pourrons constater plus tard que ce gain est plus important lorsque la charge augmente.
En ce qui concerne le temps de réponse moyen, nous observons dans la figure 4.3(c)
que l’algorithme original de Kanrar-Chaki a un comportement régulier (en forme d’escalier),i.e.,
quand la priorité augmente, le temps de réponse moyen diminue. À l’inverse,
avec le mécanisme de retard, les écarts de latence entre les différentes priorités
sont moins réguliers : la priorité 0 voit sa latence largement augmentée (traitement
"best-effort"), tandis que les plus hautes priorités bénéficient d’une forte amélioration
des temps d’accès. Enfin, lorsque l’on compare les latences de CommOpti_retard avec
CommOpti_retard_distance, on remarque qu’il n’y a pas de différence sur les latences
moyennes des différentes priorités. Le gain en nombre de messages ne se fait qu’au prix
d’une augmentation de l’écart type pour les faibles priorités.
Pour terminer, la figure 4.3(d) nous permet de vérifier que les performances de nos
différents mécanismes en termes de respect des priorités ne se font pas au dépend des
performances globales : le taux d’utilisation du jeton reste inchangé autour de 80%.
En conclusion cette étude confirme que le retard de l’incrémentation est essentiel pour
le respect de l’ordre des priorités tandis que la localité des requêtes est utile pour la
réduction du nombre de messages générés par l’algorithme.
Approfondissement de l’étude sur les inversions
La figure 4.4 présente une série de résultats visant à affiner l’étude de performance sur
les inversions. Ainsi, les sous-figures montrent pour chaque algorithme :
• Le pourcentage de requêtes pénalisées et le nombre de requêtes favorisées (Figures
4.4(a) et 4.4(b)).
• Pour chaque niveau de priorité, le pourcentage de requêtes pénalisées et favorisées
respectivement (Figures 4.4(c) et 4.4(d)).
• Le nombre moyen de requêtes favorisées par requête pénalisée et le nombre moyen
de requêtes pénalisées par requête favorisée (Figures 4.4(e) et 4.4(f)).
Comme nous pouvons l’observer dans les figures 4.4(a) et 4.4(b), les algorithmes sans
mécanisme de retard induisent plus de requêtes pénalisées que de favorisées mais pour les
algorithmes avec mécanisme de retard, ces deux métriques ont la même valeur.
Dans les figures 4.4(c) et 4.4(d), on retrouve cette différence pour chacune des priorités.
Mais cette figure nous montre aussi des différences sur la distribution des requêtes
pénalisées et favorisées au sein d’un même algorithme : dans les algorithmes avec mécanisme
de retard, le nombre de requêtes pénalisées augmente linéairement avec la priorité,
tandis que dans les autres algorithmes, les requêtes les plus pénalisées sont les requêtes
de priorités intermédiaires.
Pour comprendre ces différences, il faut savoir que le risque d’être pénalisé est un
compromis entre deux phénomènes :
• le nombre de requêtes susceptibles de dépasser une requête plus prioritaire dépend
uniquement de la priorité initiale, et non de l’algorithme. En effet, plus la priorité44 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
0
10
20
30
40
50
60
70
80
90
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
Pourcentage de requête pénalisées
(a) Pourcentage de requêtes pénalisées
0
10
20
30
40
50
60
70
80
90
Pourcentage de requêtes favorisées
Kanrar_Chaki
Chang
CommOpti_retard
CommOpti_retard
CommOpti_retard_distance
(b) Pourcentage de requêtes favorisées
0
10
20
30
40
50
60
70
80
90
100
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
Pourcentage de requêtes pénalisées par priorité
prio0
prio1
prio2
prio3
prio4
prio5
prio6
prio7
(c) Pourcentage de requêtes pénalisées par priorité
0
20
40
60
80
100
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
Pourcentage de requêtes favorisées par priorité
prio0
prio1
prio2
prio3
prio4
prio5
prio6
prio7
(d) Pourcentage de requêtes favorisées par priorité
0
2
4
6
8
10
12
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
Nombre moyen de requêtes favorisées par requête pénalisée
(e) Nombre moyen de requêtes favorisées par requête
pénalisée
0
2
4
6
8
10
12
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
Nombre moyen de requêtes pénalisées par requête favorisée
(f) Nombre moyen de requêtes pénalisées par requête
favorisée
Figure 4.4 – Analyse approfondie des inversions pour une charge intermédiaire4.4. Évaluation du mécanisme de réduction d’inversions 45
d’une requête est haute, plus le nombre de requêtes de priorité inférieure augmente.
Ainsi, la probabilité de se faire dépasser par une requête de priorité inférieure augmente.
• La probabilité de dépasser qui dépend du mécanisme d’incrémentation et de la
priorité initiale. Plus la priorité initiale d’une requête est basse et plus le mécanisme
d’incrémentation est rapide, plus elle risque de pénaliser des requêtes de priorité
supérieure.
Dans les algorithmes bénéficiant du retard de l’incrémentation, le deuxième phénomène
devient négligeable. Le premier phénomène explique à lui seul la linéarité entre le nombre
d’inversions et la priorité. À l’inverse, dans le cas des autres algorithmes, l’augmentation
est rapide et donc non négligeable, on remarque ainsi que :
• La vitesse d’augmentation est très rapide pour les faibles priorités (priorités 0 et
1) puisqu’elles ont de grande chance de se faire dépasser par des requêtes de priorité
supérieure. Cette augmentation rapide a pour effet de fortement pénaliser les
priorités intermédiaires de valeur 3.
• Les requêtes de plus hautes priorités (priorités 6 et 7) peuvent être doublées par
plus de requêtes mais ces dernières n’augmentent que plus lentement leur priorité
(cas pour les priorités 4 et 5) ou sont très éloignées ( cas pour les priorités 0 et 1).
Dans ces algorithmes on observe donc un compromis entre les deux phénomènes conduisant
à pénaliser d’avantage les priorités intermédiaires.
La figure 4.4(e) montre que pour les algorithmes avec retard d’incrémentation, les
requêtes pénalisées ne sont doublées en moyenne qu’une seule fois (écart-type faible),
tandis qu’elles le sont 5 à 6 fois dans les autres approches. En considérant les figures
4.4(a) et 4.4(b), on peut conclure que les requêtes pénalisées sont moins nombreuses et
qu’elles sont doublées par moins de requêtes. Ceci explique les très bons résultats en
termes d’inversions globales observées dans la figure 4.3(a).
Évaluation de l’impact de la charge
Nous présentons maintenant les résultats d’une étude de l’impact de la charge (paramètre
ρ) sur les performances des différents algorithmes. Nous avons ainsi renouvelé
les expériences avec différentes valeurs de ρ proportionnellement au nombre de processus
N : 0.1N, 0.375N, 0.5N, 1N, 3N, 5N, et 10N. Ces valeurs correspondent respectivement
environ à 85%, 65%, 55%, 15%, 1%, 0.5% et 0.2% de processus en moyenne en attente
de section critique à un instant donné. Pour structurer notre étude nous distinguons trois
ensemble de charge :
• Charge haute (0, 1N ≤ ρ < 0, 375N ) : une majorité de processus demande la
section critique de manière concurrente
• Charge intermédiaire (0, 375N ≤ ρ < 3N) : en moyenne la moitié des processus
demande la section critique
• Charge basse (3N ≤ ρ ≤ 10N) : les requêtes concurrentes sont rares
Dans la figure 4.5, nous étudions le nombre de messages par requête, le taux d’utilisation
de la section critique et le nombre de violations tandis que dans la figure 4.6, nous
approfondissons de nouveau l’analyse des inversions.46 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
0
2
4
6
8
10
12
0.1 N
0.375 N
0.5 N
1 N
3 N
5 N
10 N
Nombre d’inversions / nombre total de requêtes
Charge décroissante
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
(a) Nombre total d’inversions / nombre total de
requêtes
0
2
4
6
8
10
12
0.1 N
0.375 N
0.5 N
1 N
3 N
5 N
10 N
Nombre de messages par requête
Charge décroissante
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
(b) Nombre de messages par requête
0
10
20
30
40
50
60
70
80
90
0.1 N
0.375 N
0.5 N
1 N
3 N
5 N
10 N
Taux d’utilisation de la ressource (pourcentage)
Charge décroissante
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
(c) Taux d’utilisation de la ressource critique
Figure 4.5 – Étude de l’impact de la charge sur le nombre de messages, le taux d’utilisation
et le nombre d’inversions4.4. Évaluation du mécanisme de réduction d’inversions 47
Étude globale
Nous remarquons sur la figure 4.5(a) que les algorithmes avec mécanisme de retard
sont insensibles aux fortes charges : le nombre d’inversions reste très faible quelle que
soit la valeur de ρ. En revanche, le nombre d’inversions augmente considérablement pour
les autres algorithmes ne bénéficiant pas de ce mécanisme lorsque la charge augmente.
En effet, la forte charge accroît le nombre de requêtes concurrentes, ce qui les conduit
rapidement à atteindre la priorité maximale. Ces algorithmes ne pouvant plus distinguer
les priorités, génèrent donc un grand nombre d’inversions.
D’autre part, nous observons sur la figure 4.5(b) que le nombre de messages diminue
lorsque la charge augmente quel que soit l’algorithme. Ce phénomène est une conséquence
directe de l’algorithme de Raymond à la base des cinq algorithmes : un nœud ne retransmet
pas de requête si il est déjà demandeur de la section critique. En cas de forte charge, ce
cas est très courant, ce qui réduit naturellement le nombre de retransmissions. Outre ce
phénomène global, on peut observer également dans cette figure, le surcoût en messages
engendré par le mécanisme de retard, ainsi que le gain apporté par le mécanisme de
prise en compte de la topologie (mécanisme "distance"). Il est cependant intéressant de
remarquer que l’efficacité du mécanisme "distance" est d’autant plus importante que la
charge augmente, l’algorithme devenant plus économe pour une charge de 0, 1N (' 85 %).
Ceci est particulièrement intéressant pour des applications présentant des pics de charges.
Concernant le taux d’utilisation de la section critique, nous observons dans la figure
4.5(c) que tous les algorithmes ont le même comportement, i.e., pour une valeur de ρ
donnée, ils satisfont tous le même nombre de requêtes.
Il est important de souligner, que les trois graphiques de la figure 4.5 confirment qu’en
cas de faible charge (ρ > 3N), tous les algorithmes se comportent de la même manière
car en absence de concurrence la priorité est ignorée.
Approfondissement de l’étude sur les inversions (figure 4.6)
Nous représentons respectivement dans les figures 4.6(a), 4.6(b), 4.6(c) et 4.6(d), le
nombre de requêtes pénalisées, le nombre de requêtes favorisées, le nombre moyen de fois
où une requête est pénalisée et le nombre moyen de fois où une requête est favorisée.
Dans la figure 4.6(a), nous remarquons, qu’en cas de faible charge (10N), il n’y a
aucune requête pénalisée quel que soit l’algorithme. Lorsque la charge commence à augmenter
(de 10N à 3N), quelques requêtes pénalisées commencent à apparaître. Avec une
charge moyenne (de 3N à 0.5N), nous remarquons que seuls les algorithmes sans mécanisme
de retard, augmentent de manière significative le nombre de requêtes pénalisées
(jusqu’à 80%) tandis que les algorithmes avec mécanisme de retard continuent d’augmenter
très légèrement.
Finalement lorsque la charge est forte (ρ < 0, 5N), le pourcentage de requêtes pénalisées
augmente légèrement pour atteindre 85% pour les algorithmes sans mécanisme de
retard. Ceci représente la proportion des requêtes ayant une priorité initiale strictement
supérieure à zéro. En effet, les requêtes avec une priorité initiale de 0 ne peuvent pas être
pénalisées. Autrement dit 100% des requêtes pénalisables sont pénalisées. On retrouve le
même type de comportement pour les requêtes favorisées (Figure 4.6(b)).48 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
0
10
20
30
40
50
60
70
80
90
0.1 N
0.375 N
0.5 N
1 N
3 N
5 N
10 N
Pourcentage de requête pénalisées
Charge décroissante
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
(a) Pourcentage de requêtes pénalisées
0
10
20
30
40
50
60
70
80
90
0.1 N
0.375 N
0.5 N
1 N
3 N
5 N
10 N
Pourcentage de requête favorisées
Charge décroissante
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
(b) Pourcentage de requêtes favorisées
0
2
4
6
8
10
12
0.1 N
0.375 N
0.5 N
1 N
3 N
5 N
10 N
Nombre moyen de requêtes favorisées par requête pénalisée
Charge décroissante
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
(c) Nombre moyen de requêtes favorisées par requête
pénalisée
0
2
4
6
8
10
12
0.1 N
0.375 N
0.5 N
1 N
3 N
5 N
10 N
Nombre moyen de requêtes pénalisées par requête favorisée
Charge décroissante
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
(d) Nombre moyen de requêtes pénalisées par requête
favorisée
Figure 4.6 – Impact de la charge sur les requêtes pénalisées et favorisées4.4. Évaluation du mécanisme de réduction d’inversions 49
Pour terminer, nous nous intéressons au nombre moyen de requêtes doublant une
requête pénalisée (Figure 4.6(c)). En comparant ces résultats avec la figure 4.6(a), nous
remarquons que si le nombre de requêtes pénalisées devient important (40%) pour une
charge intermédiaire (1N), elles ne sont doublées en moyenne que deux fois. Une fois
passé le seuil de 0, 5N, presque toutes les requêtes pénalisables sont pénalisées, mais le
nombre de requêtes les dépassant continue d’augmenter fortement. Ceci explique pourquoi
la quantité d’inversions continue d’augmenter en forte charge (entre 0, 5N et 0, 1N) dans
la figure 4.5(a). On comprend alors les mauvaises performances en forte charge : toutes
les requêtes pénalisables sont doublées environ 10 fois.
Les résultats présentés dans cette section ont montré l’impact de la charge sur les
performances des algorithmes. On peut donc se demander comment ils s’adapteraient à
des changements de charge durant leur exécution.
4.4.3 Résultats en charge dynamique
Le but de l’évaluation décrite dans cette section est d’évaluer le comportement des
algorithmes lorsque la charge varie dans une même expérience pendant son exécution.
Nous voulons ainsi montrer la capacité des algorithmes à s’adapter à la variation de
charge. Ainsi nous allons injecter des pics de charge (forte demande) à intervalles réguliers
au cours d’une expérience. Nous modélisons ici la charge par le pourcentage de processus
qui sont en attente du jeton. Comme dans la section précédente, les processus choisissent
de manière uniformément aléatoire une priorité à chaque nouvelle requête.
Les figures 4.7(a), 4.7(b),4.7(c), 4.7(d), et 4.7(e) montrent respectivement le nombre
d’inversions pour Kanrar-Chaki, Chang, CommOpti, CommOpti_retard et
CommOpti_retard_distance.
Les figures 4.7 montrent pour tous les algorithmes, le nombre d’inversions de priorités à
un intervalle de temps donné de chaque expérience. Un point d’abscisse est un échantillon
égal à un intervalle de 50 ms. Dans cette analyse, le temps d’expérience θ est égal à 300
secondes.
Les figures 4.7(a), 4.7(b), et 4.7(c) confirment que la quantité d’inversions augmente
de manière significative pendant la durée du pic de charge pour les algorithmes sans mé-
canisme de retard : pendant le pic de charge, le nombre total d’inversions par requête
varie entre une valeur minimum proche de 1 et une valeur maximale au alentour de 25 .
Ce résultat est cohérent avec la figure 4.5(a) où nous pouvions observer une absence d’inversion
en cas de faible charge puisque le nombre de requêtes augmente plus rapidement
que le nombre d’inversions.
En revanche, les algorithmes à mécanisme de retard sont insensibles à la variation
de charge. Pendant le pic de charge, la quantité d’inversions est bornée par une valeur
maximale qui est plus petite que la valeur minimale des autres algorithmes.
En conclusion, l’étude en charge dynamique confirme que le mécanisme de retard
d’incrémentation s’adapte à la charge en ce qui concerne la quantité d’inversions générées.50 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
0
5
10
15
20
25
50
100
150
200
250
300
0
10
20
30
40
50
60
70
80
90
100
Nombre d’inversions / nombre total de requêtes
Pourcentage de site en attente du jeton
Temps (s)
rapport nb_inversions/nb_requetes
Charge
(a) Kanrar-Chaki
0
5
10
15
20
25
50
100
150
200
250
300
0
10
20
30
40
50
60
70
80
90
100
Nombre d’inversions / nombre total de requêtes
Pourcentage de site en attente du jeton
Temps (s)
rapport nb_inversions/nb_requetes
Charge
(b) Chang
0
5
10
15
20
25
50
100
150
200
250
300
0
10
20
30
40
50
60
70
80
90
100
Nombre d’inversions / nombre total de requêtes
Pourcentage de site en attente du jeton
Temps (s)
rapport nb_inversions/nb_requetes
Charge
(c) CommOpti
0
5
10
15
20
25
50
100
150
200
250
300
0
10
20
30
40
50
60
70
80
90
100
Nombre d’inversions / nombre total de requêtes
Pourcentage de site en attente du jeton
Temps (s)
rapport nb_inversions/nb_requetes
Charge
(d) CommOpti_retard
0
5
10
15
20
25
50
100
150
200
250
300
0
10
20
30
40
50
60
70
80
90
100
Nombre d’inversions / nombre total de requêtes
Pourcentage de site en attente du jeton
Temps (s)
rapport nb_inversions/nb_requetes
Charge
(e) CommOpti_retard_distance
Figure 4.7 – Rapport (nombre total d’inversions / nombre total de requêtes) avec une
charge dynamique4.4. Évaluation du mécanisme de réduction d’inversions 51
4.4.4 Étude en charge constante avec priorité constante
Dans les sections 4.4.2 et 4.4.3, nous considérions que les priorités étaient choisies de
manière aléatoire à chaque nouvelle requête. Cependant, dans beaucoup d’applications,
les priorités sont assignées statiquement au processus. Ainsi, contrairement aux précé-
dentes expériences, les processus demanderont désormais la section critique avec la même
priorité pendant toute la durée de l’exécution de l’application. D’autre part, puisque notre
approche se base sur une topologie logique en arbre statique, la position des nœuds a une
influence sur les performances. Dans les précédentes expériences, cette influence n’était pas
perceptible car les processus changeaient de priorité à chaque nouvelle requête. Le but de
cette section est d’étudier le comportement des algorithmes avec différentes distributions
des priorités sur l’arbre.
Nous notons centre du graphe, l’ensemble des nœuds pour qui l’excentricité est égale
au rayon du graphe (excentricité minimale). Par conséquent, les distances maximales entre
les nœuds centraux du graphe et les autres nœuds sont les plus petites.
Nous définissons alors trois politiques possibles de distribution de priorité :
• Aléatoire : les processus sont placés de manière aléatoire dans la topologie (Figure
4.8(a)).
• Centre prioritaire : les processus à plus haute priorité sont placés dans le centre
du graphe. Ainsi, plus un site est éloigné du centre, plus sa priorité diminue (Figure
4.8(b)). Autrement dit, si nous considérons que la racine initiale de l’arbre est le
nœud central alors un nœud a une priorité strictement plus faible que son père initial
(sauf pour les nœuds au niveau 1) mais ont une priorité strictement plus forte que
leurs fils initiaux (sauf pour le nœud racine initial). Cette distribution possède deux
avantages :
∗ le coût en messages des requêtes est moins important. En effet les trajets du jeton
sont réduits car il restera la plupart du temps dans la zone centrale, "attiré" par
les processus à forte priorité
∗ le nombre d’inversions de priorité est intrinsèquement réduit : lorsque le jeton
s’éloigne de la zone centrale du graphe pour satisfaire des requêtes à faible priorité,
il est probable que pendant son transfert, il satisfasse les requêtes à priorités
intermédiaires dans un ordre décroissant. Ceci induit donc un meilleur respect
des priorités.
• Centre non-prioritaire : À l’inverse de la distribution "Centre prioritaire", les
processus à plus basse priorité sont placés dans le centre du graphe. Ainsi, plus un
site s’éloigne du centre, plus sa priorité augmente (Figure 4.8(c)).
Les expériences de cette section ont été menées avec une charge constante intermédiaire
(ρ = 0.5N). Le nombre de processus N considéré est toujours égal à 32 et le nombre de
priorités P toujours égal à 8 : à chaque niveau de priorité il y a 4 processus. Nous nous
intéresserons uniquement au temps de réponse. Les résultats sont donnés pour chaque
topologie sous forme d’histogrammes (Figure 4.9) et sous forme de tableaux de valeurs
(Figure 4.10).
En premier lieu, quelle que soit la distribution, on observe globalement le même comportement
des algorithmes par rapport aux précédentes expériences de la section 4.4.2 :
les algorithmes CommOpti_retard et CommOpti_retard_distance ont de meilleures52 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
(a) Distribution aléatoire (b) Distribution "centre prioritaire"
(c) Distribution "centre nonprioritaire"
Figure 4.8 – Schémas des distributions de priorités considérées dans l’arbre
performances car les grandes priorités ont un temps de réponse plus faible au détriment
des petites priorités.
En second lieu cette expérience montre que la topologie a un réel impact sur les
performances des algorithmes. En disposant les processus plus prioritaires au centre du
graphe (Distribution "centre prioritaire", Figure 4.9(b) et Tableau 4.10(b)), le temps
d’attente des moyennes et grandes priorités est réduit pour tous les algorithmes lorsque
l’on fait une comparaison avec la distribution aléatoire (Figure 4.9(a) et Tableau 4.10(a)).
Ce résultat est tout à fait cohérent puisque dans la disposition "centre prioritaire", les
sites centraux, plus prioritaires ont plus de chance d’intercepter le jeton pour entrer en
section critique.
Les expériences montrent aussi trois autres résultats intéressants :
• globalement le gain en temps de réponse des hautes priorités est réduit dans la
distribution "centre prioritaire" quelque soit l’algorithme
• Le temps de réponse des hautes priorités des algorithmes de Chang et KanrarChaki
en distribution "centre prioritaire" (donc favorable aux plus hautes priorités)
sont encore très supérieurs à ceux des algorithmes CommOpti_retard et
CommOpti_retard_distance en distribution aléatoire. Les requêtes à haute priorité
(respectivement à faible priorité) des algorithmes à mécanisme de retard présentent
un plus faible temps de réponse (respectivement plus fort) en distribution aléatoire
que les autres algorithmes en distribution "centre prioritaire" (distribution qui est
normalement favorable aux plus hautes priorités). Cependant, les algorithmes sans
mécanisme de retard, ont des meilleures performances dans une distribution "centre
prioritaire" que dans une distribution aléatoire. Ceci confirme que le placement de
priorité dans la topologie a un impact sur le temps de réponse (voir tableaux 4.10(a)
et 4.10(b)).
• Quel que soit l’algorithme et quelle que soit la distribution, les écart-types des temps
de réponse des requêtes à hautes priorités sont faibles. Cependant la distribution
aléatoire augmente les écart-types des petites priorités pour tout les algorithmes.
Cette différence peut s’expliquer par le fait que la probabilité qu’une priorité d’une
requête augmente est fortement lié à la position du processus dans le graphe : à4.4. Évaluation du mécanisme de réduction d’inversions 53
1
10
100
1000
10000
100000
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
Temps de réponse moyen (en ms)
prio0
prio1
prio2
prio3
prio4
prio5
prio6
prio7
(a) Distribution aléatoire
1
10
100
1000
10000
100000
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
Temps de réponse moyen (en ms)
prio0
prio1
prio2
prio3
prio4
prio5
prio6
prio7
(b) Distribution "centre prioritaire"
1
10
100
1000
10000
100000
Kanrar_Chaki
Chang
CommOpti
CommOpti_retard
CommOpti_retard_distance
Temps de réponse moyen (en ms)
prio0
prio1
prio2
prio3
prio4
prio5
prio6
prio7
(c) Distribution "centre non-prioritaire"
Figure 4.9 – Temps de réponse moyen en fonction de la distribution des priorités dans
l’arbre54 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle Aléatoire prio0 prio1 prio2 prio3 prio4 prio5 prio6 prio7
_ moy Ec-type moy Ec-type moy Ec-type moy Ec-type moy Ec-type moy Ec-type moy Ec-type moy Ec-type
Kanrar_Chaki 250,64 50,61 261,27 56,61 178,62 22,08 162,29 09,17 83,25 18,66 53,14 08,80 35,26 04,84 23,38 01,19
Chang 202,14 29,32 194,14 24,42 153,29 04,57 120,03 14,09 99,40 13,02 68,58 10,63 61,49 19,43 51,18 08,47
CommOpti 312,89 105,34 334,91 102,74 197,40 22,05 193,45 34,42 90,61 26,49 53,29 10,13 33,64 03,91 21,98 00,77
CommOpti_retard 34233,85 12746,94 29158,51 19071,79 12675,00 1871,17 238,27 10,42 41,50 01,56 14,53 00,73 06,93 00,52 03,95 00,12
CommOpti_retard_distance 27194,55 21432,00 26597,70 18229,90 10205,80 5973,76 194,48 69,97 35,05 03,13 12,93 02,54 06,47 00,70 03,83 00,34
(a) Distribution aléatoire
Centre prioritaire prio0 prio1 prio2 prio3 prio4 prio5 prio6 prio7
_ moy Ec-type moy Ec-type moy Ec-type moy Ec-type moy Ec-type moy Ec-type moy Ec-type moy Ec-type
Kanrar_Chaki 379,09 37,13 281,63 17,56 208,94 17,85 149,36 06,87 93,83 06,41 51,62 01,73 29,97 01,05 19,49 01,93
Chang 221,79 17,36 193,30 02,48 166,10 04,25 138,61 01,70 97,51 16,24 68,19 03,49 49,06 06,18 38,66 02,23
CommOpti 473,59 73,12 326,99 34,75 226,17 28,11 148,14 12,63 86,01 04,44 45,89 02,19 24,89 00,83 14,69 01,58
CommOpti_retard 45528,14 9531,29 39304,08 9208,16 11007,86 1920,55 190,47 36,32 35,24 01,70 12,70 00,26 06,37 00,16 03,65 00,13
CommOpti_retard_distance 42140,91 12315,02 38438,71 5899,04 7891,51 2848,17 191,07 29,20 34,99 02,69 12,54 00,33 06,32 00,30 03,52 00,44
(b) Distribution "centre
prioritaire"
Centre non prioritaire prio0 prio1 prio2 prio3 prio4 prio5 prio6 prio7
_ moy Ec-type moy Ec-type moy Ec-type moy Ec-type moy Ec-type moy Ec-type moy Ec-type moy Ec-type
Kanrar_Chaki 144,21 21,85 143,93 18,13 176,29 18,16 118,65 05,10 126,79 17,46 82,35 14,55 39,63 00,25 33,18 02,12
Chang 108,58 21,64 143,00 24,33 158,06 07,05 145,92 10,33 108,09 03,88 84,04 06,10 72,31 05,24 60,53 01,61
CommOpti 153,41 22,41 152,98 28,77 195,29 21,10 131,80 22,92 141,68 17,07 90,65 15,76 39,42 00,18 31,66 01,99
CommOpti_retard 7963,77 1815,43 8946,36 3387,89 12166,91 1638,32 312,45 62,72 42,74 05,21 14,33 00,75 06,81 00,27 04,07 00,06
CommOpti_retard_distance 7326,17 1582,07 7820,12 2334,06 10075,06 1079,55 221,74 73,01 33,55 03,79 12,86 01,29 06,48 00,29 03,84 00,17
(c) Distribution "centre nonprioritaire"
Figure 4.10 – Temps de réponse moyen en fonction de la distribution des priorités dans
l’arbre (tableau des valeurs)4.5. Réduction du temps d’attente 55
l’inverse des sites en bordure de graphe, les sites centraux ont plus de chance de
recevoir des requêtes et donc plus de chance d’augmenter en priorité.
Contrairement aux distributions aléatoires et "centre prioritaire", la distribution "centre
non-prioritaire" groupant les processus à petite priorité dans le centre du graphe, dégrade
les performances des algorithmes (figure 4.9(c)). Nous pouvons observer une inversion
dans le temps de réponse : les priorités 1 et 2 ont un temps de réponse plus important que
les priorités 0. Ce comportement illustre de nouveau l’impact du placement des priorités
sur les performances de l’algorithme. Il existe un compromis entre la priorité et la place
du processus dans le graphe : les petites (respectivement les hautes) priorités comme 0
et 1 (respectivement 6 et 7) sont favorisées (respectivement pénalisées) par leur position
centrale (respectivement en bordure) mais sont pénalisées (respectivement favorisées) par
leur valeur de priorité. D’autre part, les requêtes de priorité intermédiaire (2 et 3) ne pro-
fitent ni de la position centrale ni de leur valeur de priorité. Par conséquent, ces dernières
ne sont pas du tout favorisées, ce qui explique qu’elles présentent le pire temps de réponse
dans la distribution "centre non-prioritaire" .
En conclusion, lorsque les priorités sont directement associées aux processus, leur place
dans l’arbre a un impact sur le temps de réponse des requêtes.
4.4.5 Synthèse de l’évaluation
Nous avons comparé notre mécanisme avec les algorithmes de Chang et de KanrarChaki
dans deux configurations.
Dans la première configuration où les processus pouvaient changer de priorité à chaque
nouvelle requête, nous avons pu constater que le retard de l’incrémentation permettait un
meilleur respect de l’ordre des priorités et que la prise en compte de la localité des requêtes
était utile pour réduire le surcoût en nombre de messages générés par ce mécanisme. Ce
résultat restait valable aussi bien en faible charge qu’en forte charge.
Dans la seconde configuration où les processus avaient une priorité qui leur était associée
statiquement, nous avons pu constater l’impact de la topologie sur le temps de
réponse. Si les processus à faible priorité se situent dans la partie centrale du graphe,
alors les requêtes les plus pénalisées sont les requêtes à priorité intermédiaire. À l’inverse,
si les processus à faible priorité se trouvent en bordure de graphe, nous avons constaté
qu’entre deux priorités successives, le temps d’attente de la priorité supérieure était moins
important. Ceci implique donc un meilleur respect de priorités.
4.5 Réduction du temps d’attente
Les évaluations de performances de la section 4.4 ont montré que le mécanisme de retard
d’incrémentation de priorité permettait de réduire de manière conséquente le nombre
d’inversions. Cependant elle a aussi montré que le temps d’attente augmentait significativement.
Cette section a pour objectif d’introduire un mécanisme améliorant l’équité de
l’algorithme tout en conservant un bon respect des priorités.56 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
4.5.1 Un équilibre sur deux objectifs contradictoires
Vouloir minimiser le nombre d’inversions et le temps d’attente des requêtes à faible
priorité sont deux objectifs contradictoires : d’une part, si il n’y a pas d’inversion de
priorité alors le temps de réponse des requêtes à faible priorité peut être infini (cas des
algorithmes à priorités statiques), d’autre part, une réduction du temps de réponse des
requêtes à faible priorité implique un grand nombre d’inversions : les requêtes moins
prioritaires doublent celles plus prioritaires (cas de l’algorithme de Chang et de KanrarChaki).
Par conséquent, il faut trouver un équilibre entre ces deux objectifs contradictoires. À
notre niveau il n’est pas possible de connaître le point d’équilibre car celui-ci dépend des
besoins de l’application qui utilise l’algorithme de verrouillage. Il est en revanche possible
de fournir des mécanismes permettant d’ajuster ce compromis. Dans notre cas, pour une
charge donnée, le réglage entre le temps de réponse et le nombre d’inversions peut se faire
grâce à deux paramètres fixés par l’utilisateur :
• la fonction de palier F : permet de définir la vitesse d’incrémentation des priorités.
Plus cette fonction est croissante plus l’incrémentation sera retardée impliquant une
réduction du nombre d’inversions au détriment du temps de réponse et vice versa.
• le placement des processus dans la topologie : la section 4.4.4 a montré que
la place des processus dans la topologie logique a un impact sur les performances :
si les nœuds placés au centre du graphe sont les plus prioritaires (e.g distribution
"centre prioritaire") alors le nombre d’inversions diminue naturellement mais le
temps d’attente des petites priorités est plus important.
Cependant, cette dépendance à la topologie, et de facto du nombre de processus,
apporte une forte dépendance entre les besoins de l’application et le système.
4.5.2 Principes de l’algorithme Awareness
Comme nous venons de le voir, les performances de algorithme "retard-distance"
peuvent être affectées par la topologie. En effet si la distribution choisie par l’utilisateur
est de type "centre prioritaire" (choix motivé par une meilleure performance en termes de
complexité en messages par exemple) et si nous considérons un plus grand nombre de processus,
il est possible lorsque la charge devient suffisamment haute que les temps d’attente
des requêtes à faible priorité deviennent énormes et inacceptables pour une application.
En cas de forte charge, le jeton restera la plupart du temps dans la région centrale du
graphe. En effet dans l’algorithme "retard-distance", un processus n’incrémente les priorités
de sa file locale qu’à à la réception d’une requête de plus forte priorité provenant
de son sous-arbre. Or, dans la topologie "centre prioritaire", le sous arbre d’un processus
si est la plupart du temps composé de processus de priorités inférieures. Les priorités
des requêtes dans la file locale de si ne seront donc incrémentées qu’aux très rares réceptions
du jeton contenant probablement une requête de plus forte priorité. Par conséquent,
la distribution des priorités peut amener l’algorithme à pénaliser énormément les faibles
priorités. Pour mieux comprendre le problème il faut raisonner en termes de connaissance.
Dans l’algorithme "retard-distance", un processus ne connaît que les requêtes émises dans
son sous-arbre courant et ignore toutes les requêtes émises dans le reste du système. Un4.5. Réduction du temps d’attente 57
tel manque de connaissance limite l’efficacité de prise de décision.
Notre allons donc modifier notre algorithme en lui ajoutant un mécanisme assurant
que chaque processus connaisse à terme le nombre total de requêtes émises pour chaque
niveau de priorité. Il sera alors possible d’incrémenter les priorités en prenant en compte
celles qui proviennent du sous-arbre mais aussi celles qui proviennent du reste du système.
Les requêtes émises dans la zone centrale du graphe pourront être comptabilisées par les
processus en bordure de graphe (de faible priorité). Ces derniers ne seront donc plus
pénalisés par leur position dans le graphe.
Ce mécanisme a fait l’objet de la contribution [ICPP13] avec l’algorithme Awareness 1
qui étend l’algorithme de "retard-distance". La figure 4.11 illustre les différences entre
les algorithmes de "Kanrar-Chaki", "retard-distance", et "Awareness", dans une topologie
"centre prioritaire". Cet exemple montre le nombre de requêtes de priorité initial p
nécessaires pour atteindre la configuration 2 à partir de la configuration 1. Dans la confi-
guration 1 le jeton est utilisé en zone de priorité p (le centre du graphe) et les processus s1
et s2 attendent le jeton pour entrer en section critique. Dans la configuration 2, s2 détient
le jeton et la priorité de s1 dans la file locale de s2 a été incrémentée. Cette exemple
montre qu’il y a une différence de facteur F(p) entre les algorithmes "retard-distance"
et "Awareness". La figure 4.12 résume pour chaque algorithme un ordre de grandeur en
termes de nombre de requêtes nécessaires émises de priorité p pour qu’une requête de
priorité initiale p
0 ≤ p reçoive le jeton.
4.5.3 Description de l’algorithme Awareness
Cette section présente l’algorithme "Awareness" qui étend l’algorithme "retard-distance"
(voir section 4.3). Le but de cet algorithme est de faire en sorte qu’un nœud puisse considé-
rer l’ensemble des requêtes pendantes du système pour incrémenter la priorité des requêtes
enregistrées dans la file locale. Le mécanisme de distance reste inchangé mais le mécanisme
de retard de d’incrémentation présente des différences notables.
Pour propager la connaissance de l’ensemble des requêtes dans le système, nous utilisons
le jeton. Ainsi, un vecteur V tok de P entrées (une entrée par priorité) est inclus
dans le jeton. Chaque entrée p de ce vecteur est à terme égal au nombre total de requêtes
émises de priorité p. Le pseudo code de l’algorithme "Awareness" est donné figure 4.13.
Variables locales et messages
Chaque site si maintient les variables suivantes :
• les variables communes à l’algorithme "retard-distance" (voir section 4.3.1) :
∗ state : indique l’état du processus
∗ f ather : l’identifiant du site voisin sur le chemin menant au processus qui détient
le jeton (processus racine).
∗ Q : la file locale de requêtes pendantes reçues par le site. La définition d’un élément
de la file et la politique de tri restent inchangées.
• les variables supplémentaires :
1. le nom de cet algorithme a été inspiré d’un dicton d’un célèbre philosophe contemporain : "Être
aware c’est être conscient de tout ce qui se trouve autour de nous, à l’intérieur et entre nous." JCVD58 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
Figure 4.11 – Différence de comportement entre les différents algorithmes
Algorithme ordre de
Kanrar-Chaki p − p
0
"Retard-distance" X
p
i=p
0+1
Y
p
j=i
F(j)
Awareness (p − p
0
)F(p)
Figure 4.12 – Ordre de grandeur en nombre d’émissions de requêtes de priorité p, pour
acheminer le jeton en zone de priorité p
0 < p4.5. Réduction du temps d’attente 59
Local variables :1
begin2
3 father : site ∈ Π or nil;
4 state ∈ {tranquil, requesting, inCS};
5 Q : queue of tuple
(s, p, l, d) ∈ Π × (P ∪ {pmax + 1}) × IN × IN ;
6 last_token : Vector of P integers ;
7 pending : Vector of P integers ;
end8
U pdateLocalQueue(V : Vector of P integers)9
begin10
11 (shead, phead, lhead, dhead) ← head(Q);
12 for priority pk from pmin + 1 to pmax do
for n from 1 to V [pi] do13
foreach (s, p, l, d) in Q do14
15 if pk > p or (pk = p and
pk = phead) then
16 l ← l + 1;
if l = F(p + 1) then17
18 p ← p + 1;
19 l ← 0;
20 reorder (Q) ;
end21
Request_CS(p ∈ P)22
begin23
24 state ← requesting;
if father 6= nil then25
26 add (self, p, 0, 0) in Q ;
27 if (self, p, 0, 0) = head(Q) then
28 Send Request(p,1) to father;
29 else
30 pending[p] ← pending[p] + 1;
31 wait(father = nil);
else32
33 pending[p] ← pending[p] + 1;
34 state ← inCS;
35 /* CRITICAL SECTION */
end36
Release_CS()37
begin38
39 state ← tranquil;
40 UpdateLocalqueue(pending);
41 last_token ← last_token + pending ;
42 pending[i] ← 0 ∀i ∈ [1, P];
43 if Q 6= ∅ then
44 (snext, pnext, lnext, dnext) ← dequeue(Q);
45 (shead, phead, lhead, dhead) ← head(Q);
Send Token
46 min(phead, pmax),dhead + 1,
last_token
to snext;
47 father ← snext;
end48
Initialization49
begin50
51 father ← according to the initial topology;
52 Q ← ∅;
53 state ← tranquil;
54 last_token[i] ← 0 ∀i ∈ [1, P];
55 pending[i] ← 0 ∀i ∈ [1, P];
end56
57 Receive_Request(pj ∈ P, dj ∈ IN) from sj
begin58
if father = nil and state = tranquil then59
60 last_token[pj ] ← last_token[pj ] + 1;
61 Send Token(∅,∅,last_token) to sj ;
62 father ← sj ;
63 else if sj 6= father then
64 (sold, pold, lold, dold) ← head(Q);
if ∃(s, p, l, d) ∈ Q, s = sj then65
if p ≤ pj then66
67 p ← pj ;
68 d ← dj ;
69 l ← 0;
70 reorder(Q) ;
else71
72 addqueue(< sj , pj , 0, dj >,Q) ;
if (sold, pold, lold, dold) 6= head(Q) then73
if father 6= nil then74
75 Send Request(pj , dj + 1) to father;
else76
77 pending[pj ] ← pending[pj ] + 1;
else78
79 pending[pj ] ← pending[pj ] + 1;
end80
81 Receive_Token(pj ∈ P, dj ∈ IN, V tok) from sj
begin82
83 father ← nil ;
84 (snext, pnext, lnext, dnext) ← dequeue(Q);
85 V tok ← V tok + pending;
86 UpdateLocalqueue(V tok − last_token);
87 last_token ← V tok;
88 pending[i] ← 0 ∀i ∈ [1, P];
89 if pj 6= nil then
90 add (sj , pj , 0, dj ) in Q;
if snext = self then91
92 notify(father = nil);
else93
94 (shead, phead, lhead, dhead) ← head(Q);
Send Token
min(phead, pmax),dhead + 1
95 to
snext;
96 father ← snext;
end97
Figure 4.13 – Algorithme Awareness60 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
∗ pending (vecteur de P entiers) : pending[pj
] correspond au nombre de requêtes
de priorité pj qui n’ont pas encore été prises en compte pour incrémenter les
priorités. Ce vecteur est utilisé pour compter le nombre global de requêtes en
attente connues par si depuis la dernière fois où il a, soit libéré la section critique,
soit reçu le jeton. Parmi l’ensemble des vecteurs pending du système, une requête
est comptabilisée exactement une seule fois.
∗ last_token (vecteur de P entiers) : l’image du dernier vecteur du jeton V tok
connue par si
.
Les deux types de message de cet algorithme sont toujours les messages de requête et
de jeton incluant respectivement les informations suivantes :
• request (< p, d >) : p est la priorité courante de la requête ; d est la distance séparant
le nœud initiateur de la requête et le nœud destinataire du message.
• token (< p, d, V tok >) : p est la priorité courante de la requête incluse dans le jeton
(valeur nil si aucune requête) ; d est la distance séparant le nœud initiateur de la
requête et le destinataire du message de jeton ; V tok est un vecteur de compteurs
du nombre global de requêtes émises.
Les fonctions add(s, p, l, d), dequeue(Q), head(Q) et reorder(Q) qui manipulent la file
Q restent inchangées.
Description de l’algorithme
En appelant la procédure Request_CS (ligne 22), s’il ne possède pas le jeton, si
ajoute sa requête dans sa file locale (ligne 26). Si la requête est la tête de file (donc
la plus prioritaire localement), si envoie un message de requête au site père (ligne 28).
D’autre part, si si ne retransmet pas la requête (lignes 30 et 33), il enregistre la requête
en incrémentant l’entrée correspondante du vecteur pending. Enfin si si possède le jeton,
il entre directement en section critique (ligne 34).
En sortant de la section critique, la procédure Release_CS (ligne 37) met à jour la
priorité des requêtes dans la file locale de si en appelant la fonction UpdateLocalQueue
décrite ci-après. Elle actualise le vecteur du jeton en ajoutant le nombre de requêtes
pendantes de chaque priorité (ligne 41) et remet à zéro les compteurs du vecteur pending
(ligne 42). Si la file locale n’est pas vide, si envoie le jeton à snext, le nœud en tête de
file (ligne 46) et efface cette requête de la file (ligne 44). Si après la suppression de cette
requête, la file demeure non vide, le processus inclut dans le jeton la première requête de
la file. La variable f ather pointe désormais sur snext (ligne 47).
À la réception d’une requête provenant d’un site sj (ligne 57), si le nœud courant est le
nœud racine mais n’est pas en section critique, le compteur correspondant du vecteur du
jeton est incrémenté. Le jeton est ensuite renvoyé (ligne 61) vers sj et la variable f ather
pointe désormais sur sj
. D’autre part, si le nœud courant n’est pas le site racine ou n’est
pas en section critique, la nouvelle requête est enregistrée dans la file locale Q s’il n’existe
pas de requête en provenance de sj dans Q (ligne 72). Si au contraire, il existe une requête
en provenance de sj dans Q, la requête concernée est mise à jour en actualisant les valeurs
de priorité et de distance reçues (lignes 65 à 66). La requête est ensuite retransmise au
père si il n’est pas la racine et si la tête de file a changé (ligne 74) ; sinon, la requête est
comptabilisée dans le vecteur pending (ligne 77). Contrairement à l’algorithme "retard-4.6. Évaluation des performances de l’algorithme Awareness 61
distance", on peut remarquer que l’incrémentation des priorités ne se fait plus au moment
où le site reçoit la requête. La ligne 79 permet de comptabiliser tout de même la requête
si le message de requête provenant de sj a croisé le message de jeton que le processus
courant a déjà envoyé en direction de sj
. Si cette comptabilisation n’était pas faite alors
la requête correspondante n’aurait jamais été prise en compte.
De manière similaire à la procédure Release_CS, lorsqu’un site si reçoit le jeton (ligne
81), il ajoute le vecteur pending au vecteur V tok du jeton (ligne 85). La file locale est
alors mise à jour par l’appel à la fonction UpdateLocalQueue (line 86) dont le paramètre
est la différence entre la nouvelle valeur de V tok et l’ancienne valeur de V tok contenue
dans last_token. Cette différence représente pour si
les requêtes qui n’ont pas encore été
prises en compte pour incrémenter les priorités des requêtes de la file locale. La variable
last_token est alors mise à jour et le vecteur pending remis à zéro. Si une requête est
incluse dans le jeton (pj 6= nil), si
inclut cette requête dans la file locale (ligne 90). Si
sa propre requête est la tête de file (c’est à dire la requête à la plus forte priorité), le
processus peut alors entrer en section critique (ligne 73). Sinon le jeton est retransmis
au processus en tête de file locale (ligne 95). La variable f ather pointe désormais vers le
destinataire du jeton (ligne 96).
Mise à jour de la file locale (fonction UpdateLocalQueue)
Comme mentionné précédemment, un site met à jour les priorités des requêtes enregistrées
dans sa file locale en appelant la fonction UpdateLocalQueue (ligne 9) à chaque
fois qu’il reçoit le jeton ou qu’il libère la section critique.
Pour chaque priorité pi du vecteur paramètre V , la fonction incrémente de un le niveau
de retard l de chaque requête req de la file locale qui possède une priorité inférieure à
pk (ligne 15). Similairement à l’algorithme "retard-distance", à chaque fois que la valeur
de ce niveau atteint F(pk + 1), la priorité de req est incrémentée et le niveau de retard
remis à zéro. La première condition du test de la ligne 15 empêche la priorité de req d’être
supérieure à la variable de boucle pk variant de pmin+1 à pmax. La seconde condition du test
permet de résoudre le problème de famine induit par le mécanisme de prise en compte de
la topologie (voir section 4.3.4). Comme dans l’algorithme "retard-distance", une priorité
d’une requête peut être localement incrémentée au dessus de la priorité maximale de la
file locale (bornée par pmax, la priorité maximale du système) et ainsi à terme préempter
les processus de même priorité de distance plus petite.
4.6 Évaluation des performances de l’algorithme Awareness
Nous comparons dans cette section, l’algorithme Awareness avec les algorithmes de
Kanrar-Chaki, Chang et "retard-distance".62 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
4.6.1 Protocole d’évaluation
Les expériences ont été menées sur la même plate-forme que les expériences de la
section 4.4. Les paramètres d’expérience sont à grande majorité les mêmes que la section
4.4 sauf pour :
• N : le nombre de processus est désormais de 64. On peut ainsi étudier le comportement
des différents algorithmes avec un nombre plus important de processus.
• α : temps d’exécution d’une section critique est maintenant égal à 2,5 ms.
• γ : le temps d’acheminement d’un message entre deux processus voisins maintenant
égal à 2,5 ms. Ceci nous permet de constater le comportement des algorithmes
lorsque la latence réseau n’est pas négligeable par rapport à α.
La topologie considérée est de type "centre prioritaire" (voir section 4.4.4) dans un
arbre binaire complet. Ceci implique donc que désormais le nombre de priorités considérées
est de 6 (Log2(64)). Nous considérons deux valeurs de charge : haute (ρ = 0, 1N) et
intermédiaire (ρ = 0, 5N).
4.6.2 Résultats pour une fonction de palier donnée
Dans cette section, nous considérons la même fonction de palier que la section 4.4.4 à
savoir F(p) = 2p+c avec c = 6. Nous étudions également les mêmes métriques. La figure
4.14 montre pour deux valeurs de charge considérées (moyenne charge à gauche et forte
charge à droite) les résultats concernant ces métriques.
Temps de réponse moyen
Dans les figures 4.14(b) et 4.14(a), nous pouvons observer le même comportement
que dans la section 4.4.4 pour les algorithmes de Chang et de Kanrar-Chaki. Cependant
l’algorithme "retard-distance" diffère car nous pouvons observer que les petites priorités
(0,1 et 2 pour ρ = 0, 5N et priorité 0 ρ = 0, 1N) ont un temps de réponse supérieur à la
durée d’expérimentation. L’algorithme "retard-distance" pénalise trop les petites priorités.
Nous nommerons un tel temps d’attente une "pseudo-famine". En effet, la famine réelle
ne peut en théorie jamais arriver mais les requêtes à faibles priorités sont satisfaites après
un très long temps d’attente. L’algorithme "retard-distance" ne passe donc pas à l’échelle
en termes de temps d’attente à charge haute et moyenne dans la configuration "centre
prioritaire".
Nous pouvons remarquer que sur l’ensemble des algorithmes, le temps de réponse des
priorités faibles et intermédiaires est globalement plus haut en forte charge qu’en charge
intermédiaire. En effet en charge intermédiaire, les priorités faibles et intermédiaires ont
plus de chances d’être satisfaites puisque la fréquence des requêtes à hautes priorités est
moins importante qu’en forte charge. En comparant les algorithmes "retard-distance" et
"Awareness", nous observons que les hautes priorités (4 et 5) présentent presque le même
temps de réponse dans les deux algorithmes. D’autre part, les priorités intermédiaires (2
et 3) sont plus pénalisées dans l’algorithme "Awareness" que dans l’algorithme "retarddistance"
tandis que les petites priorités (0 et 1) sont beaucoup moins pénalisées dans
l’algorithme "Awareness".4.6. Évaluation des performances de l’algorithme Awareness 63
4
8
16
32
64
128
256
512
1024
2048
4096
8192
16384
32768
>= 65536
Kanrar_Chaki
Chang
RetardDistance
Awareness
Temps d’atente moyen (en ms)
prio0
prio1
prio2
prio3
prio4
prio5
(a) Temps d’attente moyen par priorité ρ =
0.5N
4
8
16
32
64
128
256
512
1024
2048
4096
8192
16384
32768
>= 65536
Kanrar_Chaki
Chang
RetardDistance
Awareness
Temps d’atente moyen (en ms)
prio0
prio1
prio2
prio3
prio4
prio5
(b) Temps d’attente moyen par priorité ρ =
0.1N
0
2
4
6
8
10
12
14
16
Kanrar_Chaki
Chang
RetardDistance
Awareness
Nombre total d’inversions / nombre total de requêtes
(c) Nombre total d’inversions / nombre total
de requêtes ρ = 0.5N
0
2
4
6
8
10
12
14
16
Kanrar_Chaki
Chang
RetardDistance
Awareness
Nombre total d’inversions / nombre total de requêtes
(d) Nombre total d’inversions / nombre total
de requêtes ρ = 0.1N
0
1
2
3
4
5
6
7
Kanrar_Chaki
Chang
RetardDistance
Awareness
Nombre de messages par requête
REQUEST
TOKEN
(e) Nombre de messages par requête ρ = 0.5N
0
1
2
3
4
5
6
7
Kanrar_Chaki
Chang
RetardDistance
Awareness
Nombre de messages par requête
REQUEST
TOKEN
(f) Nombre de messages par requête ρ = 0.1N
0
5
10
15
20
25
30
35
40
Taux d’utilisation de la ressource (pourcentage)
Kanrar_Chaki
Chang
RetardDistance
Awareness
(g) Taux d’utilisation de la ressource critique
ρ = 0.5N
0
5
10
15
20
25
30
35
40
Taux d’utilisation de la ressource (pourcentage)
Kanrar_Chaki
Chang
RetardDistance
Awareness
(h) Taux d’utilisation de la ressource critique
ρ = 0.1N
Figure 4.14 – Performances de l’algorithme "Awareness" en charge moyenne (ρ = 0.5N)
et en charge haute (ρ = 0.1N)64 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
Inversions de priorités
Les figures 4.14(d) et 4.14(c) montrent une grande différence entre nos algorithmes et
les algorithmes de Chang et Kanrar-Chaki en termes de quantité d’inversions de priorité.
Cet écart est dû au mécanisme de retard d’incrémentation. On remarque cependant un lé-
ger surcoût pour l’algorithme "Awareness" par rapport à l’algorithme "retard-distance".
Ceci est cohérent car l’algorithme "Awareness" favorise plus facilement les requêtes de
faibles priorités. Lorsque la charge diminue (Figure 4.14(c)), le nombre d’inversions de
priorités diminue pour les algorithmes de Chang et Kanrar-Chaki. Cette réduction s’explique
par la réduction du nombre de requêtes diminue également impliquant potentiellement
moins d’inversions. On observe l’inverse pour l’algorithme "Awareness" : la quantité
d’inversions par requête augmente. Lorsque la charge est moins importante, la probabilité
que le jeton s’éloigne du centre est plus importante car le débit d’entrée de requêtes
de forte priorité diminue. Comme la latence réseau (paramètre γ) n’est pas négligeable
par rapport au temps de section critique α le temps pour qu’une requête à forte priorité
atteigne le porteur du jeton est accru. Pendant ce transfert, des requêtes de priorités plus
faible, proche du jeton, peuvent alors être satisfaites.
Nombre de messages par requête
Les figures 4.14(f) et 4.14(e) montrent que pour tous les algorithmes, le nombre total
de messages par requête est plus important en charge intermédiaire qu’en haute charge.
Analysons en premier lieu les messages de requête. Dans la configuration "centre prioritaire",
une réception de requête sur un site si concerne une requête qui a très probablement
une priorité inférieure à la priorité de si (les fils d’un processus sont la plupart
du temps des processus en zone moins prioritaire). Par conséquent en cas de forte charge,
les requêtes ont moins de chances d’être retransmises dans la zone supérieure de l’arbre
puisque les algorithmes ne retransmettent une requête que les requêtes de plus haute
priorité. Ainsi le nombre de messages de requête est réduit en forte charge.
Analysons maintenant les messages contenant le jeton. Le transfert du jeton depuis
une zone de l’arbre de priorité p vers une zone de priorité inférieure à p a lieu dans deux
cas :
(1) soit il n’y a plus de requête pendante dans la zone de priorité p
(2) soit il existe au moins une requête de priorité inférieure à p qui a été incrémentée
dans la zone de priorité p et qui est devenue égale à p.
En cas de forte charge, le jeton a beaucoup moins de chances de quitter la zone de haute
priorité pour aller dans une zone de priorité inférieure à cause du second cas. Le jeton
voyage principalement dans le centre du graphe (les zones les plus prioritaires). En charge
intermédiaire, le premier cas peut se produire plus fréquemment (absence de requête pendante)
ce qui implique que le jeton peut plus facilement quitter le centre du graphe.
La conséquence directe est une augmentation du nombre de messages de jeton. Si nous
considérons les deux types de messages, en cas de forte charge, les algorithmes "Retarddistance",
"Awareness" et Chang présentent un nombre de messages moins important
que l’algorithme de Kanrar-Chaki ceci grâce à la possibilité d’inclure le jeton dans une
requête tel que cela a été proposé par Chang (voir section 4.3.2). D’autre part, les algo-4.6. Évaluation des performances de l’algorithme Awareness 65
rithmes "Retard-distance" et "Awareness" présentent un nombre de messages inférieur à
l’algorithme de Chang grâce à :
• l’exploitation de la localité des requêtes (voir section 4.3.4),
• un meilleur respect des priorités ; dans l’algorithme Chang, les processus atteignent
rapidement la priorité maximale induisant plus de transferts de jeton dans la topologie.
En comparant les deux figures 4.14(e) et 4.14(f), en cas de charge moyenne, les algorithmes
"Retard-distance" et "Awareness" présentent une augmentation en messages d’environ
50% tandis que les algorithmes de Chang et Kanrar-Chaki ont une augmentation de
seulement 5%. Nous avons remarqué que la diminution de la charge induit une augmentation
du nombre de messages. Nous pouvons alors souligner que cette baisse de charge a
un impact plus important sur les algorithmes "Retard-distance" et "Awareness" que les
algorithmes de Chang et Kanrar-Chaki.
Taux d’utilisation de la ressource
Puisque le paramètre de latence réseau est comparable au temps de section critique
(γ ' α), la valeur maximum théorique du taux d’utilisation est de 50 % . Ainsi, dans
le meilleur des cas (chaque réception de jeton implique le début d’une section critique),
le jeton passe au moins autant de temps dans le réseau qu’à être utilisé. De manière
générale, les algorithmes de Chang et Kanrar-Chaki sont moins efficaces en cas de forte
charge et plus particulièrement pour l’algorithme de Chang. Ce comportement est une
conséquence directe de son nombre important d’inversions de priorités : les processus
atteignent rapidement la priorité maximale impliquant que le jeton a plus de chance de
voyager sur des plus longues distances entre deux sections critiques, ce qui dégrade le taux
d’utilisation de la ressource lorsque la latence réseau n’est pas négligeable par rapport au
temps d’exécution de la section critique.
Synthèse
Le mécanisme de retard d’incrémentation de priorité et le mécanisme permettant à
tout site de connaître l’ensemble des requêtes émises réduisent de manière importante le
nombre d’inversions de priorités (jusqu’à 10 fois en cas de moyenne charge et 15 fois en
cas de forte charge). Ces mécanismes n’induisent pas de surcoût en messages lorsqu’on les
compare à l’algorithme de Chang. De plus, l’algorithme de Chang est moins efficace en
termes de taux d’utilisation de la ressource. Enfin notre algorithme "Awareness" réduit
de manière significative le temps de réponse des requêtes à faible priorité tout en gardant
une faible quantité d’inversions. De plus il ne dégrade ni la complexité en message ni le
taux d’utilisation lorsqu’on le compare à l’algorithme "retard-distance"
4.6.3 Impact de la fonction de palier sur les inversions et le temps
de réponse
Dans cette section, nous évaluons l’impact de la fonction de palier sur les quatre
algorithmes précédemment considérés. Nous définissons donc cinq familles de fonction de66 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
palier ;
• constante : Fc(p) = c
• linéaire : Fc(p) = p ∗ c
• polynomiale : Fc(p) = p
c
• exponentielle : Fc(p) = c
p
• puissance de deux : Fc(p) = 2p+c
(famille considérée jusqu’à présent avec c = 6)
Pour une valeur de charge donnée et une constante c donnée, nous avons mesuré le
nombre d’inversions et le temps de réponse maximum. En faisant varier la constante c entre
chaque expérience, nous étudions le comportement des algorithmes "retard-distance" et
"Awareness" pour différentes fonctions.
La figure 4.15 montre cette étude pour une charge haute et intermédiaire. Chaque
sous-figure montre l’impact sur les algorithmes d’une famille de fonction pour une charge
donnée. Les coordonnées d’un point correspond aux métriques suivantes : l’axe des abscisses
représente le rapport du nombre d’inversions sur le nombre de requêtes et l’axe
des ordonnées représente le temps de réponse maximum toute priorité confondue. Ainsi
pour un rapport inversions/requêtes donné, nous pouvons comparer le temps de réponse
maximum entre les différents algorithmes. L’objectif de la fonction de palier est de trouver
un point qui est le plus proche de l’origine des deux axes (coin inférieur gauche).
Nous observons pour les algorithmes "retard-distance" et "Awareness" différentes valeurs
d’inversion. Cependant pour une valeur donnée de la constante c, l’intervalle de valeurs
pour les deux courbes ne sont pas les mêmes, impliquant une comparaison difficile.
Nous avons aussi inclus dans les sous-figures, les algorithmes de Chang et de Kanrar-Chaki
afin d’être exhaustif dans la comparaison. Ces deux algorithmes sont représentés par un
point puisqu’ils n’utilisent pas de fonction de palier. Par conséquent, ces points sont les
mêmes pour chaque sous-figure d’une charge donnée.
Dans l’ensemble, on peut observer que pour une charge quelconque et une fonction de
palier quelconque, l’algorithme "Awareness" a un temps de réponse moins important que
l’algorithme "retard-distance" (au moins 2 fois moins). Il est intéressant de noter que pour
une charge donnée, toutes les courbes de l’algorithme "Awareness" sont presque similaires,
indépendamment de la famille de fonction. En fait, son mécanisme de connaissance globale
permet de réduire l’incidence du choix de la famille de fonction de palier.
Enfin, sur l’algorithme "Awareness", pour une fonction de palier donnée, on peut
remarquer qu’en charge intermédiaire la pente de la courbe est légèrement plus importante
qu’en charge haute ( entre les valeurs 2 et 4 de l’abscisse, on constate une pente plus
importante en charge intermédiaire). Ceci illustre l’influence de la charge sur l’effet de la
fonction de palier. Plus la charge est haute, plus le nombre de requêtes de haute priorité
sera grand et donc plus l’indice de retard augmentera rapidement. Par conséquent la
dégradation du temps de réponse est moins rapide en forte charge.
4.7 Conclusion
Dans ce chapitre nous avons présenté des mécanismes permettant de construire un
nouvel algorithme d’exclusion mutuelle à priorité. L’algorithme final "Awareness" remplit
les objectifs définis en section 4.1, à savoir :4.7. Conclusion 67
0.25
0.50
1
2
4
8
16
32
64
128
>= 240
0
2
4
6
8
10
12
14
16
18
Temps d’atente maximum (s)
Nombre d’inversions / nombre total de requêtes
Awareness
Chang
Kanrar_Chaki
RetardDistance
(a) Fc(p) = c et ρ = 0.5N
0.25
0.50
1
2
4
8
16
32
64
128
>= 240
0
2
4
6
8
10
12
14
16
18
Temps d’atente maximum (s)
Nombre d’inversions / nombre total de requêtes
Awareness
Chang
Kanrar_Chaki
RetardDistance
(b) Fc(p) = c et ρ = 0.1N
0.25
0.50
1
2
4
8
16
32
64
128
>= 240
0
2
4
6
8
10
12
14
16
18
Temps d’atente maximum (s)
Nombre d’inversions / nombre total de requêtes
Awareness
Chang
Kanrar_Chaki
RetardDistance
(c) Fc(p) = p ∗ c et ρ = 0.5N
0.25
0.50
1
2
4
8
16
32
64
128
>= 240
0
2
4
6
8
10
12
14
16
18
Temps d’atente maximum (s)
Nombre d’inversions / nombre total de requêtes
Awareness
Chang
Kanrar_Chaki
RetardDistance
(d) Fc(p) = p ∗ c et ρ = 0.1N
0.25
0.50
1
2
4
8
16
32
64
128
>= 240
0
2
4
6
8
10
12
14
16
18
Temps d’atente maximum (s)
Nombre d’inversions / nombre total de requêtes
Awareness
Chang
Kanrar_Chaki
RetardDistance
(e) Fc(p) = p
c
et ρ = 0.5N
0.25
0.50
1
2
4
8
16
32
64
128
>= 240
0
2
4
6
8
10
12
14
16
18
Temps d’atente maximum (s)
Nombre d’inversions / nombre total de requêtes
Awareness
Chang
Kanrar_Chaki
RetardDistance
(f) Fc(p) = p
c
et ρ = 0.1N
0.25
0.50
1
2
4
8
16
32
64
128
>= 240
0
2
4
6
8
10
12
14
16
18
Temps d’atente maximum (s)
Nombre d’inversions / nombre total de requêtes
Awareness
Chang
Kanrar_Chaki
RetardDistance
(g) Fc(p) = c
p
et ρ = 0.5N
0.25
0.50
1
2
4
8
16
32
64
128
>= 240
0
2
4
6
8
10
12
14
16
18
Temps d’atente maximum (s)
Nombre d’inversions / nombre total de requêtes
Awareness
Chang
Kanrar_Chaki
RetardDistance
(h) Fc(p) = c
p
et ρ = 0.1N
0.25
0.50
1
2
4
8
16
32
64
128
>= 240
0
2
4
6
8
10
12
14
16
18
Temps d’atente maximum (s)
Nombre d’inversions / nombre total de requêtes
Awareness
Chang
Kanrar_Chaki
RetardDistance
(i) Fc(p) = 2p+c
et ρ = 0.5N
0.25
0.50
1
2
4
8
16
32
64
128
>= 240
0
2
4
6
8
10
12
14
16
18
Temps d’atente maximum (s)
Nombre d’inversions / nombre total de requêtes
Awareness
Chang
Kanrar_Chaki
RetardDistance
(j) Fc(p) = 2p+c
et ρ = 0.1N
Figure 4.15 – Étude de cinq familles de fonction de palier en charge moyenne (ρ = 0.5N)
et en charge haute (ρ = 0.1N)68 Chapitre 4. Temps d’attente et inversions de priorité dans l’exclusion mutuelle
• le respect de la vivacité en se basant sur l’algorithme de Kanrar-Chaki .
• une limitation des inversions de priorités : le mécanisme de retard réduit considérablement
le taux d’inversions avec une fonction de palier exponentielle comme
nous avons pu l’analyser dans la section 4.4 .
• une complexité en messages comparable à l’existant : le mécanisme de retard
augmentait de facto le nombre de messages par requête mais grâce au mécanisme
"distance" qui tient compte de la localité de requête et au mécanisme d’inclusion
d’une requête dans le jeton, cette complexité a pu être réduite.
• une limitation du temps d’attente maximum : l’algorithme "Awareness" permet
à n’importe quel processus, quelle que soit sa position dans la topologie, de
connaître l’ensemble des requêtes émises dans le système. Grâce à ce mécanisme, il
est possible de réduire considérablement le temps d’attente maximum pour un taux
d’inversions équivalent.
Enfin, l’utilisateur de l’algorithme peut ajuster le compromis entre le temps d’attente
et le taux d’inversion grâce à la fonction de palier F : plus cette fonction est croissante, plus
le taux d’inversions diminuera et plus le temps d’attente des petites priorités augmentera.Chapitre 5
Exclusion mutuelle avec dates
d’échéance
Sommaire
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.2.1 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . 70
5.2.2 Service Level Agreement . . . . . . . . . . . . . . . . . . . 71
5.3 Description de l’algorithme . . . . . . . . . . . . . . . . . . 71
5.3.1 Description générale . . . . . . . . . . . . . . . . . . . . . . 71
5.3.2 Contrôle d’admission . . . . . . . . . . . . . . . . . . . . . 74
5.3.3 Mécanisme de préemption . . . . . . . . . . . . . . . . . . . 77
5.4 Évaluation des performances . . . . . . . . . . . . . . . . . 81
5.4.1 Protocole d’évaluation . . . . . . . . . . . . . . . . . . . . . 81
5.4.2 Métriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.4.3 Impact global . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.4.4 Impact de la préemption pour une charge donnée . . . . . . 84
5.4.5 Impact de la charge . . . . . . . . . . . . . . . . . . . . . . 86
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.1 Introduction
Dans ce chapitre nous considérons une extension du problème de l’exclusion mutuelle
qui consiste à satisfaire les requêtes des processus en fonction de contraintes temporelles.
Plus précisément, nous considérons que les requêtes incluent une date d’échéance et le but
de notre algorithme est d’assurer qu’un maximum de requêtes soient satisfaites avant la
date d’échéance.
Pour réduire le plus possible le nombre de requêtes non satisfaites avant leur échéance,
l’algorithme contrôle dans un premier temps que la contrainte de la requête soit réalisable.
Lors de cette phase de contrôle, l’algorithme devra tenir compte de l’ensemble des requêtes
6970 Chapitre 5. Exclusion mutuelle avec dates d’échéance
pendantes. Une fois que cette phase de contrôle d’admission est positive, la requête est
définitivement acceptée : le système s’engage donc à la satisfaire avant sa date d’échéance.
À l’inverse, si l’admission est négative, alors la requête est définitivement rejetée et ne
donnera pas lieu à une section critique : le processus est alors obligé de refaire une nouvelle
requête en donnant éventuellement des contraintes plus faibles.
Ce type d’exclusion mutuelle avec contrainte s’inscrit dans un modèle plus général
d’application avec SLA où un contrat de qualité de service est négocié avec le fournisseur.
Les applications s’exécutent souvent dans le modèle du Cloud Computing où il a été
reconnu dans [AFG+09] que le verrouillage de ressources était un défi majeur.
Ce chapitre décrit en section 5.2 les particularités du modèle du Cloud Computing
permettant de motiver cette contribution. L’algorithme sera ensuite décrit avec ses deux
mécanismes principaux en section 5.3 : le mécanisme de contrôle d’admission et un mé-
canisme de préemption permettant d’améliorer le débit de section critique. S’ensuivra
ensuite une évaluation de performances en section 5.4.
Cette contribution a donné lieu à deux publications, [CCgrid12] et [CCgrid13] dont la
deuxième a été faite en collaboration avec les membres du projet ANR MyCloud [MyC].
5.2 Motivations
5.2.1 Cloud Computing
Dans les Clouds, les ressources sont considérées comme des services qu’il s’agisse de
matériel (ex : serveur, routeur, GPU ...), de plates-formes de développement ou de logiciel
(ex : webmail, office). Ceci permet de ne plus acheter (ou louer) ces ressources mais
de payer uniquement que ce que l’on consomme (informatique à la demande). Il existe
plusieurs niveaux de couche de service. À l’instar de la pile OSI pour les réseaux, une
couche d’un niveau k fournit un service pour la couche de niveau k+1. Les trois couches
principales dans ce modèle ([LKN+09, RCL09, ZCB10]) sont par ordre de niveau croissant :
• IaaS : "Infrastructure as a Service", permet de fournir des ressources matérielles virtualisées.
Par exemple, Amazon EC2 [EC2] fournit des machines serveurs virtuelles
et Amazon S3 [S3] fournit des ressources pour le stockage.
• PaaS : "Platform as a Service", fournit une interface de programmation pour une
application qui s’exécutera dans un Cloud. Par exemple, Google offre Google App
engine [App] qui est une plate-forme de conception et d’hébergement. d’applications
web.
• SaaS : "Software as a Service", fournit une application pour les utilisateurs finaux
(exemple : bureautique en ligne) ou bien pour des développeurs d’applications de
haut niveau. Cette couche repose sur une couche PaaS mais peut aussi utiliser
directement la couche IaaS.
Les ressources étant mutualisées entre les différents utilisateurs du système, des mécanismes
de verrouillage sont donc nécessaires pour éviter toute incohérence ou dysfonctionnement.
Ces mécanismes peuvent être présents à différents niveaux. En IaaS, ils servent à
réserver des ressources à accès exclusif. En PaaS, ils servent pour la programmation d’applications
réparties (exemple : MPI-IO). Nous pouvons citer comme exemple le service5.3. Description de l’algorithme 71
de verrouillage de Chubby [Bur06] proposé par Google qui assure une fiabilité de service
grâce à une réplication de serveurs.
5.2.2 Service Level Agreement
Le Cloud Computing s’accompagne d’un modèle commercial dans lequel le client
n’achète plus de machine ou de logiciel mais un service donné avec une qualité négociée.
Il doit donc convenir d’un contrat avec le fournisseur qui définit un niveau et un
type de qualité de service que ce dernier doit respecter. Ce contrat est plus communément
appelé SLA (Service Level Agreement) et fait suite à une phase de négociation entre le
client et le fournisseur (gérée usuellement par un contrôle d’admission) or les algorithmes
distribués d’exclusion mutuelle ne prennent pas (ou peu) en compte la notion de QoS
associée aux requêtes clientes. Notre but est donc de fournir une API pour un service de
verrouillage intégrant la notion de SLA. L’algorithme décrit dans ce chapitre pourrait être
ainsi appliqué sur des plates-formes de Cloud de type PaaS.
5.3 Description de l’algorithme
Cette section décrit notre algorithme d’exclusion mutuelle permettant de satisfaire les
requêtes avant leur date d’échéance. Cet algorithme doit :
• éviter les violations de SLA, c’est-à-dire les requêtes non satisfaites avant leur date
d’échéance (exigence du client).
• satisfaire le plus de requêtes possibles afin d’avoir un bon débit de section critique
(exigence du fournisseur).
Notre algorithme se base sur l’algorithme de Raymond décrit en section 2.5.1. On
décrira dans un premier temps les principes de base de l’algorithme puis le fonctionnement
des deux mécanismes principaux :
• le contrôle d’admission qui permet de décider si une requête peut être satisfaite
ou non,
• le mécanisme de préemption qui permet de décider du chemin que le jeton
suivra dans la topologie afin d’en rentabiliser son utilisation.
Notre algorithme implique des changements au niveau applicatif. Désormais lorsqu’un
processus demande la section critique, il fournit deux valeurs de contraintes :
• la date d’échéance d’accès à la section critique,
• le temps de section critique requis
De plus, la requête doit être soumise à un contrôle d’admission avant d’être définitivement
acceptée. Par conséquent, la procédure Request_CS devra renvoyer à l’application un
résultat booléen indiquant si le processus peut exécuter la section critique ou au contraire
si sa requête ne peut être acceptée.
5.3.1 Description générale
Comme dans l’algorithme original de Raymond, notre algorithme repose sur la circulation
d’un unique jeton dans une topologie en arbre statique où le nœud racine est le72 Chapitre 5. Exclusion mutuelle avec dates d’échéance
Local variables :1
begin2
3 father : site ∈ Π or nil;
4 Q : queue of (si, sn, t, α, d) ∈ Π × Π × T × IN × IN ;
5 state ∈ {tranquil, requesting, inCS}
end6
Initialization7
begin8
9 Q ← ∅;
10 state ← tranquil;
11 father ← according to the initial topology;
end12
Request_CS(tdead ∈ T, α ∈ IN) with boolean result13
begin14
15 state ← requesting;
16 boolean accept;
17 accept ← controlReqCS(tdead, α);
18 if accept = false then
19 state ← tranquil;
20 return false;
21 /* Cancel : rejected */
if father 6= nil then22
23 wait(father = nil or tnow > tdead);
if tnow > tdead then24
25 state ← tranquil;
26 Q ← Q − {(si, sn, t, α, d) ∈ Q|si = self} ;
27 return false;
28 /* Cancel : too late */
29 state ← inCS;
30 return true;
31 /* CRITICAL SECTION */
end32
33 Release_CS()
begin34
35 state ← tranquil;
36 Q ← Q−{(si, sn, t, α, d) ∈ Q|si = self ∨t < tnow}
;
if Q 6= ∅ then37
38 (sinext, snnext, tnext, αnext, dnext) ←
preempt();
39 send Token(Q) to snnext;
40 father ← snnext;
41 Q ← Q − {(si, sn, t, α, d) ∈ Q|sn = father} ;
end42
43 Receive_Request(si ∈ Π, tdeadj ∈ T, α ∈ IN, dj ∈ IN)
from sj
begin44
if father = nil and state = tranquil then45
46 send Token(∅) to sj ;
47 father ← sj ;
else if father 6= sj then48
Q ← Q − {(s
0
i
, s0
n, t0
, α0
, d0
) ∈ Q|s
0 49 i = si} ;
50 controlRecvReq(si, sj , tdeadj , α, dj );
end51
52 Receive_Token(Qj ) from sj
begin53
54 father ← nil;
55 controlRecvTok(Qj , sj );
56 Q ← Q − {(si, sn, t, α, d) ∈ Q|t < tnow} ;
if Q 6= ∅ then57
58 (sinext, snnext, tnext, αnext, dnext) ←
preempt();
if snext = self then59
60 notify(father = nil);
else61
62 send Token(Q) to snnext;
63 father ← snnext;
64 Q ← Q − {(si, sn, t, α, d) ∈ Q|sn =
father} ;
end65
Figure 5.1 – Algorithme à dates d’échéances
détenteur du jeton. De plus, chaque site maintient une file locale de requête. Le pseudo
code de notre algorithme est donné dans la figure 5.1.
Variables
Les variables locales à chaque processus restent inchangées par rapport à l’algorithme
de Raymond hormis pour la file locale qui est un ensemble de tuples de type
(si
, sn, t, α, d) ∈ Π × Π × T × IN × IN où
• si est l’identifiant du site initiateur de la requête,
• sn est l’identifiant du voisin qui a transmis la requête, (similaire à Raymond)
• t est la date d’échéance de la requête associée,
• α est le temps de section critique requis en unité de temps,
• d est la distance en nombre de liens intermédiaires séparant l’initiateur de la requête
et le nœud courant. Ce paramètre est utilisé pour le mécanisme de préemption.5.3. Description de l’algorithme 73
Chaque file locale est ordonnée selon une politique Earliest Deadline First (EDF) c’est-à-
dire par ordre de dates d’échéance croissantes. En cas de dates égales, l’ordre appliqué est
celui du temps de section critique requis croissant. On préfère ainsi favoriser la requête
qui demande moins de temps de section critique. Cependant l’ordre de satisfaction des
requêtes ne dépend pas uniquement de cet ordre mais dépend aussi de la politique de
préemption. Les différentes politiques de préemptions seront détaillées section 5.3.3.
Messages
Nous considérons deux types de message :
• request(si
, tdead, α, d) : message de requête contenant l’identifiant du nœud initiateur,
les deux valeurs de contrainte et la distance en nombre de liens entre le nœud
receveur du message et le nœud initiateur.
• token(Qj ) : message de jeton qui contient la file des requêtes à traiter. Nous verrons
ultérieurement que la file du porteur du jeton est un élément clé dans notre
algorithme.
Fonctions
Pour avoir un maximum de modularité dans les différentes politiques de décision,
nous considérons que les mécanismes de contrôle d’admission et de préemption qui seront
détaillés respectivement en section 5.3.2 et 5.3.3 fournissent l’API suivante :
• Pour le contrôle d’admission :
∗ controlReqCS (ligne 17) : appelée au moment où une nouvelle requête est émise.
Cette procédure retourne un résultat booléen qui vaut vrai si la nouvelle requête
a été acceptée, faux sinon. Elle retournera également faux si la date d’échéance
de la requête a expiré.
∗ controlRecvReq (ligne 50) : appelée lorsque le processus reçoit un message de
requête, cette fonction permet de contrôler si la requête reçue peut être validée
localement ou non.
∗ controlRecvTok (ligne 55) : appelée lorsque le processus reçoit le jeton, cette
fonction permet de fusionner la file du jeton avec la file locale du site courant.
Le contrôle d’admission a la responsabilité de transmettre les messages de requêtes
ainsi que les messages nécessaires pour son fonctionnement. En cas de réponse positive
sur une requête, le contrôle d’admission assure au processus qu’elle est enregistrée
dans le système et qu’elle sera satisfaite avant la date d’échéance.
• Pour le mécanisme de préemption :
∗ preempt : appelée au moment où un site décide d’un prochain destinataire pour
envoyer le jeton soit lors d’une sortie de section critique, soit lors de la réception
du jeton. Cette fonction renvoie le tuple de la file locale correspondant à la requête
qui peut réquisitionner le jeton.
Description
En exécutant la procédure Request_CS (ligne 14) le site appelle en premier lieu la
fonction controlReqCS(tdead, α) (ligne 17) en passant en paramètre les deux valeurs de74 Chapitre 5. Exclusion mutuelle avec dates d’échéance
contrainte. Si le résultat de cette fonction est négatif alors le processus se remet à l’état
tranquil et abandonne sa requête (lignes 18 à 20). Sinon, si le résultat est positif, le
processus se met en attente du jeton (ligne 23). Cependant, si le jeton n’arrive pas avant
la date d’échéance, il y a violation de SLA : la requête est alors abandonnée et ne donnera
pas lieu à une section critique (lignes 24 à 27). En effet, ce cas est possible en cas d’erreur
d’estimation du contrôle d’admission. Nous annulons donc les requêtes qui ne sont pas
satisfaites à leur date d’échéance pour éviter l’effet cascade sur les autres requêtes et ne
pas dégrader ainsi le taux de violations.
À la réception d’un message de requête (ligne 44) réclamé par si
, si le processus possède
le jeton mais ne l’utilise pas, le jeton est alors envoyé en direction du demandeur (lignes
45 à 47). Sinon, en ligne 49, le processus efface de sa file locale une requête obsolète de si
qui pourrait éventuellement subsister et appelle ensuite la fonction controlRecvReq du
contrôle d’admission en passant en paramètre les informations transmises dans le message
de requête.
Lorsqu’un processus reçoit le jeton (ligne 53), il appelle la fonction controlRecvTok
du contrôle d’admission en lui passant en paramètre la file du jeton (ligne 55). Le traitement
qui suit est alors similaire à la méthode Release_CS. Afin d’éviter de stocker
indéfiniment des requêtes qui auraient manqué leur date d’échéance, le processus efface
de sa file locale toute requête obsolète (lignes 36 et 56). Si la file demeure non vide alors le
processus cherche un prochain destinataire du jeton avec le mécanisme de préemption en
appelant la méthode preempt (lignes 38 et 58). Le jeton est ensuite envoyé (ligne 62) ou
bien éventuellement utilisé par le processus (ligne 60).Afin d’assurer qu’un processus ne
connaisse pas les requêtes provenant de son père (invariant de l’algorithme de Raymond),
le processus efface ces dernières de sa file locale (lignes 41 et 64 ) à chaque transmission
du jeton. Notons que lorsque le site entre en section critique, sa requête n’est pas effacée
de la file locale (contrairement à l’algorithme de Raymond) car ses contraintes peuvent
encore servir pour la décision du contrôle d’admission.
5.3.2 Contrôle d’admission
Comme nous l’avons évoqué précédemment, le contrôle d’admission permet d’éviter
d’accepter des requêtes que l’on ne peut pas satisfaire dans l’état actuel du système. Sa
décision permet d’accepter ou de rejeter les requêtes en amont. Si la réponse est positive,
alors le système s’engage à satisfaire la requête en respectant ses contraintes avec une forte
probabilité. Si la réponse est négative, la requête est définitivement rejetée et le processus
applicatif doit reformuler une nouvelle requête avec des contraintes moins importantes
et/ou attendre que la charge du système diminue.
Notre mécanisme de contrôle d’admission est entièrement distribué. Chaque processus
a donc, en fonction de sa place dans l’arbre, un rôle dans ce mécanisme. Pour cela, nous
nous servons de la propriété hiérarchique de la topologie. Ainsi, plus un processus se
situe proche de la racine, plus sa connaissance potentielle sur les requêtes pendantes du
système est grande. Par conséquent, le site racine est le seul à pouvoir connaître l’ensemble
des requêtes pendantes du système et donc le seul à pouvoir prendre la décision finale
d’accepter ou pas une requête. Cependant, chaque processus connaît un sous-ensemble
des requêtes pendantes de son père. Il est alors possible de filtrer les messages de requêtes5.3. Description de l’algorithme 75
et éviter à ce qu’une requête invalidée par un processus soit retransmise au père qui
donnerait la même décision. Ainsi, à la réception ou à l’initiation d’une nouvelle requête,
le processus va dans un premier temps décider en fonction des requêtes déjà présentes dans
sa file locale si la requête est faisable ou pas. Si tel est le cas, la requête est alors retransmise
au père. Si la décision locale est négative, alors la requête est rejetée définitivement. Ce
mécanisme est récursif jusqu’au processus racine.
Un site qui envoie le jeton y inclus dans le message sa file locale. Ainsi le prochain
détenteur du jeton pourra fusionner sa file locale avec celle du jeton lors de l’appel à
controlRecvTok. Cette fusion permet d’assurer que le porteur du jeton connaîtra toujours
l’ensemble des requêtes pendantes du système.
Décision locale
La file locale Q est ordonnée selon une politique EDF. À la création ou à la réception
d’une requête req (controlReqCS ou controlRecvReq), le processus détermine la place
potentielle i que req pourrait occuper dans Q. Il peut alors déterminer si req peut être
satisfaite ou pas. Nous avons considéré qu’une requête req est faisable si :
(1) la requête à la place i − 1 dans Q (notée reqi−1) doit respecter les contraintes de
req après son insertion
(2) req doit respecter les contraintes de la requête à la position i + 1 dans Q (notée
reqi+1) qui a déjà été validée.
Pour respecter ces deux conditions, il est nécessaire de considérer le pire scénario où les
requêtes validées seront satisfaites à leur date d’échéance. Ainsi pour assurer (1), la date
d’échéance de la requête à la place i − 1 plus le temps de sa section critique et le temps
réseau pour acheminer le jeton entre le site initiateur de reqi−1 au site initiateur de req
ne doit pas dépasser la date d’échéance de req. Symétriquement, pour assurer (2), la date
d’échéance de req plus son temps de section critique et le temps réseau pour acheminer
le jeton entre le site initiateur de req au site initiateur de reqi+1 ne doit pas dépasser la
date d’échéance de reqi+1. Il est important de préciser que dans notre cas, ces conditions
sont strictement appliquées (aucune marge de dépassement n’est prise en compte).
Le calcul de faisabilité implique l’ajout de deux hypothèses sur le système :
1. les horloges des différents sites sont synchronisées (présence d’un serveur NTP)
2. les sites connaissent le temps d’acheminement maximal d’un message vers un voisin
noté γmax.
La suppression de ces hypothèses sera une perspective de recherche de ce chapitre et sera
discutée en chapitre 8.
Nous considérons que le calcul de la décision locale se fait par l’appel à la fonction
localDecision qui retourne vrai si elle est positive, faux sinon.
Notification du résultat au site initiateur
Lorsqu’une requête est rejetée par un site, un message de rejet Reject est alors renvoyé
vers le site initiateur. Un tel message est transmis jusqu’à ce dernier qui pourra finalement
annuler sa requête. En revanche en cas d’acceptation de la requête, nous avons défini deux
stratégies de notification.76 Chapitre 5. Exclusion mutuelle avec dates d’échéance
Local variables :66
begin67
68 Qtmp : queue of
(si, sn, t, α, d) ∈ Π × Π × T × IN × IN ;
69 permission ∈ {no, yes, empty};
end70
Initialization71
begin72
73 Qtmp ← ∅;
74 permission ← empty;
end75
76 controlReqCS(tdead ∈ T, α ∈ IN ) with boolean
result
begin77
78 if localDecision(tdead, α) then
if father = nil then79
80 add (self, self, tdead, α, 0) in Q;
81 return true ;
else82
83 add (self, self, tdead, α, 0) in Qtmp;
84 permission ← empty;
85 Send Request(self, tdead, α, 1)) to father ;
86 wait(permission 6= empty or
tnow > tdead);
87 if tnow > tdead or permission = no then
88 return false ;
else89
90 return true ;
else91
92 return false;
end93
94 controlRecvReq(si ∈ Π, sn ∈ Π, tdead ∈ T, α ∈ IN, d ∈
IN)
begin95
Qtmp ← Qtmp − {(s
0
i
, s0
n, t0
, α0
, d0
) ∈ Q|s
0 96 i = si} ;
if localDecision(tdead, α) then97
if father = nil then98
99 Validate(si, sn, tdead, α, d);
100 else
101 add (si, sn, tdead, α, d) in Qtmp;
102 Send Request(si, tdead, α, d + 1)) to
father ;
else103
104 Send Reject(si,tdead) to sn ;
end105
106 controlRecvTok(Qtoken, sj ∈ Π)
107 begin
foreach (si, sn, tdead, α, d) ∈ Qtoken do108
if sn 6= self then109
110 add (si, sj , tdead, α, d + 1) in Q;
foreach (si, sn, tdead, α, d) ∈ Qtmp do111
if @(s
0
i
, s0
n, t0
dead, α0
, d0
) ∈ Q|s
0
i = si then112
if localDecision(tdead, α) then113
114 Validate(si, sn, tdead, α, d);
else115
116 Invalidate(si, sn, tdead);
117 Qtmp ← ∅;
end118
119 Receive_Reject(si ∈ Π, tdead ∈ T) from sj
begin120
if ∃(s
0
i
, s0
n, t0
dead, α0
, d0
) ∈ Qtmp, si = s
0 121 i ∧ tdead =
t
0
dead then
remove (s
0
i
, s0
n, t0
dead, α0
, d0 122 ) from Qtmp;
Invalidate(s
0
i
, s0
n, t0
dead 123 );
else124
125 /* ne rien faire, ceci concerne une
requête obsolète */
end126
127 Receive_Validation(si ∈ Π, tdead ∈ T) from sj
begin128
if ∃(s
0
i
, s0
n, t0
dead, α0
, d0
) ∈ Qtmp, si = s
0 129 i ∧ tdead =
t
0
dead then
remove (s
0
i
, s0
n, t0
dead, α0
, d0 130 ) from Qtmp;
Validate(s
0
i
, s0
n, t0
dead, α0
, d0 131 );
else132
133 /* ne rien faire, ceci concerne une
requête obsolète */
end134
Validate(si ∈ Π, sn ∈ Π, tdead ∈ T, α ∈ IN, d ∈ IN)135
begin136
if tdead ≥ tnow then137
138 add (si, sn, tdead, α, d) in Q;
if si = self then139
140 permission ← yes;
141 notify(permission 6= empty)
else142
143 Send Validation(si,tdead) to sn ;
end144
145 Invalidate(si ∈ Π, sn ∈ Π, tdead ∈ T)
146 begin
if tdead ≥ tnow then147
if si = self then148
149 permission ← no;
150 notify(permission 6= empty)
else151
152 Send Reject(si,tdead) to sn ;
end153
Figure 5.2 – Contrôle d’admission avec acquittement5.3. Description de l’algorithme 77
Stratégie avec acquittement : Le processus initiateur doit attendre un message
d’acquittement de son père qui confirme que sa requête a été acceptée par le système. Ainsi
lorsque la requête est localement acceptée, elle n’est pas immédiatement ajoutée dans la
file locale Q mais dans une file temporaire Qtmp. Le pseudo-code de cette version est
donné figure 5.2. Une requête est ajoutée dans la file locale définitive seulement après
la réception du message d’acquittement envoyé par le père. Puisque seul le site racine
connaît toutes les requêtes du système, il est le seul à pouvoir initier le transfert du
message d’acquittement. Ce message est alors retransmis le long des processus séparant
la racine du processus initiateur. Une requête est effacée de la file locale Q du processus
initiateur une fois que la section critique a été libérée ou bien si la date d’échéance de la
requête a expiré.
Stratégie sans acquittement : Le processus initiateur et les processus intermé-
diaires ajoutent directement la requête dans la file locale Q. Par conséquent, ils n’attendent
aucun message d’acquittement. Une requête est alors définitivement acceptée lorsque le
porteur du jeton l’a reçue et validée. Les requêtes contenues dans la file du jeton sont
les seules à être définitivement validées. À la réception du jeton, le processus doit donc
contrôler localement toutes les requêtes présentes dans sa file locale et absentes de la file
du jeton. Dans ce type de notification, une requête est effacée de la file locale Q du processus
initiateur une fois que la section critique a été libérée ou bien à la réception d’un
message de rejet ou bien si la date d’échéance de la requête a expiré. Le pseudo-code de
cette version est donné figure 5.3.
Comparaison entre les deux stratégies : la deuxième stratégie est plus économe
en messages car elle n’utilise pas de message de validation. Cependant elle a une vision
plus pessimiste et peut rejeter des requêtes qui pourraient être validées. Prenons par
exemple la configuration de la figure 5.4(a) avec quatre sites distincts si
, sj
, sinter et sroot
où sroot est la racine du système et sinter est un ancêtre commun de si et sj
. Considérons
que si a émis une requête reqi qui est validée par tous les processus entre si et sroot sauf
par sroot. Considérons que sj a émis une requête reqj qui elle peut être validée par sroot.
Supposons que reqi soit ajoutée dans la file locale du site sinter se trouvant entre si et
sroot mais soit encore en transit entre sinter et sroot (figure 5.4(b)). Si pendant ce temps
sinter reçoit reqj et l’invalide à cause des contraintes de reqi alors reqj (figure 5.4(c)) sera
définitivement perdue dans la version sans acquittement alors qu’elle aurait pu être validée
dans la version avec acquittement. Ainsi dans la version sans acquittement on refusera
deux requêtes tandis que dans la version avec acquittement on ne refusera que reqi
. Si ce
cas de figure apparaît régulièrement, alors la version sans acquittement sera moins efficace
en termes de taux d’utilisation de la ressource critique.
5.3.3 Mécanisme de préemption
Le mécanisme de préemption permet d’améliorer le taux d’utilisation de la ressource
critique en prenant en compte la localité des requêtes. Contrairement à un ordonnancement
classique d’exclusion mutuelle (FIFO ou à priorité), l’ordre dans lequel les requêtes78 Chapitre 5. Exclusion mutuelle avec dates d’échéance
Local variables :154
begin155
156 permission ∈ {no, yes, empty};
end157
Initialization158
begin159
160 permission ← empty;
end161
162 controlRecvTok(Qtoken, sj ∈ Π)
163 begin
164 queue Qold ← Q;
165 Q ← ∅;
166 foreach (si, sn, tdead, α, d) ∈ Qtoken do
if sn 6= self then167
168 add (si, sj , tdead, α, d + 1) in Q;
else169
if ∃(s
0
i
, s0
n, t0
dead, α0
, d0
) ∈ Qold, s0 170 i = si
then
add (s
0
i
, s0
n, t0
dead, α0
, d0 171 ) in Q;
172 foreach (si, sn, tdead, α, d) ∈ Qold do
if @(s
0
i
, s0
n, t0
dead, α0
, d) ∈ Q, s0 173 i = si then
if localDecision(tdead, α) then174
175 add (si, sn, tdead, α, d) in Q;
176 if si = self then
177 permission ← yes;
178 notify(permission 6= empty);
else179
180 Invalidate(si, sn, tdead);
end181
controlReqCS(tdead ∈ T, α ∈ IN ) with boolean182
result
begin183
184 /* identique à la version avec acquittement
en remplaçant Qtmp par Q */
end185
186 controlRecvReq(si ∈ Π, sn ∈ Π, tdead ∈ T, α ∈
IN, d ∈ IN)
begin187
if localDecision(tdead, α) then188
189 add (si, sn, tdead, α, d) in Q;
if father 6= nil then190
191 Send Request(si, tdead, α, d + 1)) to
father ;
else192
193 Send Reject(si,tdead) to sn ;
end194
195 Receive_Reject(si ∈ Π, tdead ∈ T) from sj
196 begin
197 /* identique à la version avec acquittement
en remplaçant Qtmp par Q */
end198
Invalidate(si ∈ Π, sn ∈ Π, tdead ∈ T)199
begin200
201 /* identique à la version avec acquittement
*/
end202
Figure 5.3 – Contrôle d’admission sans acquittement
(a) État initial (b) Étape 1 : propagation des requêtes
de si et sj
(c) Étape 2 : rejet des requêtes de
si et sj
Figure 5.4 – Exemple pour comparer les deux stratégies de validation5.3. Description de l’algorithme 79
sont satisfaites importe peu à condition que l’ensemble des requêtes acceptées soient satisfaites
avant leur date d’échéance. Il peut alors être possible entre deux sections critiques
successives d’un ordonnancement EDF de satisfaire d’autres requêtes de nœuds se situant
entre les deux processus concernés. Nous notons reqhead la requête du site shead qui se
trouve en tête de file du jeton, i.e., la prochaine requête à satisfaire selon l’ordonnancement
EDF. Pendant le trajet du jeton, chaque processus intermédiaire peut donc l’utiliser
à la seule contrainte que le jeton doit arriver sur shead avant sa date d’échéance.
Pour que des sites puissent utiliser le jeton pendant son trajet ils doivent respecter la
condition de préemption : la somme des durées de leur section critique ajoutée au temps
de transmission du jeton ne doit pas dépasser la date d’échéance de shead. La condition de
préemption est vérifiable en appelant la fonction canPreempt dont le pseudo-code est
donné en figure 5.5.
canPreempt(req) with boolean result203
begin204
205 /* La fonction retourne vraie si la requête req peut préempter reqhead, faux sinon */
206 (si, sn, tdead, α, d) ← req;
207 (shead, snhead, thead, αhead, dhead) ← head(Q);
208 if sn = snhead then
209 /* le site courant n’est pas un site appartenant au chemin (si, shead), le jeton peut donc se
diriger vers si sans risque de violer reqhead */
210 return true ;
211 else
212 return (2 ∗ d + dhead) ∗ γmax + α < thead
end213
Figure 5.5 – Fonction de condition de préemption
Nous avons défini trois politiques de préemption :
• Pas de préemption : Le jeton suit scrupuleusement l’ordonnancement EDF. Il
n’est pas utilisé durant son trajet vers shead. Lorsqu’un site reçoit le jeton, il le
transfère directement au voisin correspondant à la requête en tête de Qtoken.
• Préemption simple : Le jeton peut être utilisé uniquement par les sites se situant
sur le chemin menant à shead. À la réception du jeton, un site ayant une requête
pendante peut entrer en section critique même s’il n’est pas le site shead à condition
qu’il satisfasse la contrainte de préemption.
• Préemption étendue : Le jeton peut être détourné du chemin menant à shead.
À la réception d’un jeton, si une préemption simple n’est pas possible le processus
pourra contrôler s’il existe un voisin de distance 1 (pas nécessairement sur le chemin
menant à shead) qui respecte la condition de préemption. Si tel n’est pas le cas,
il contrôlera pour des sites de distance 2 et ainsi de suite jusqu’à une distance
maximale paramétrable. Cette distance notée ψ est appelée taille de préemption
maximum et est bornée par le diamètre de l’arbre.
Ces trois politiques sont illustrées en figure 5.6. À chaque politique, nous donnons
un exemple et le pseudo-code de la fonction preempt. Dans les exemples, les flèches
rouges indiquent une transmission de jeton. Un nœud rouge indique que le processus
correspondant est entré en section critique lorsqu’il a reçu le jeton.
Nous pouvons remarquer que la préemption étendue est une généralité des deux autres80 Chapitre 5. Exclusion mutuelle avec dates d’échéance
Pas de préemption Préemption simple Préemption étendue
Pas d’utilisation du jeton
jusque shead
s2 et s4 ont pu utiliser le
jeton.
En plus de s2 et s4, le jeton
a été détourné pour que s6,
s7 et s9 entrent en section
critique.
preempt()214
begin215
216 return head(Q);
end217
preempt()218
begin219
220 if ∃ reqself =
(self, self, t, α, 0) ∈ Q and
canPreempt(reqself ) then
221 return reqself ;
else222
223 return head(Q);
end224
preempt()225
begin226
for dtmp from 0 to ψ do227
228 if ∃ req =
(si, sn, t, α, dtmp) ∈ Q
and canPreempt(req)
then
229 return req;
230 return head(Q);
end231
Figure 5.6 – Description des différentes politiques de préemption5.4. Évaluation des performances 81
types de préemption : pour la version sans préemption ψ < 0 et pour la version simple
ψ = 0.
5.4 Évaluation des performances
Dans cette section, nous allons analyser les performances de notre algorithme. Dans
notre protocole, nous prédéfinissons plusieurs niveaux de SLA où chaque niveaux correspond
à un temps de réponse requis. Plus ce niveau est grand, plus les contraintes
temporelles sont grandes et par conséquent plus le temps de réponse associé est petit.
Chaque processus choisira donc un niveau de SLA avant d’émettre une nouvelle requête.
Comme à notre connaissance il n’existe pas dans la littérature d’autres algorithmes
d’exclusion mutuelle à passage de messages se basant sur l’exclusion mutuelle à date
d’échéance, nous comparons les deux versions de notre algorithme ("avec acquittement"
et "sans acquittement") avec l’algorithme de Raymond (voir section 2.5.1) et notre algorithme
à priorités "Awareness" associé à une fonction de retard F(p) = 2p
(voir section
4.5.3). Nous pouvons ainsi comparer le comportement des ordonnancements FIFO et
à priorités avec notre algorithme qui applique une stratégie EDF. Ces deux algorithmes
étant dépourvus de contrôle d’admission, toute requête émise est supposée satisfiable. Ces
deux algorithmes ont été légèrement adapté : un site peut détecter que sa date d’échéance
a été dépassée et dans ce cas annuler sa requête en l’effaçant de sa propre file locale. De
plus, pour l’algorithme "Awareness", nous avons fait une correspondance directe entre
priorité et niveau de SLA : plus la priorité est élevée, plus le niveau de SLA est haut.
5.4.1 Protocole d’évaluation
Les expériences ont été réalisées sur une grappe de 32 machines de Grid 5000 avec un
processus par machine. Ceci permet d’éviter les effets de bord de contention au niveau des
cartes réseau puisqu’il y a un seul processus par carte. Chaque nœud a deux processeurs
AMD 1.7GHz et 47 Go de mémoire RAM, s’exécute sur un noyau Linux 2.6 (cluster
Grid5000 Reims). Les nœuds sont reliés par un switch de 1 Gbit/s en ethernet. Les
algorithmes ont été implémentés en C++ en utilisant l’intergiciel OpenMPI.
Une expérience se caractérise par
• N : le nombre de processus fixé à 32.
• α : le temps d’une section critique. Cette valeur est comprise entre 25 ms et 50 ms.
Bien que la plate-forme de test possède un mécanisme NTP de synchronisation des
nœuds, il peut persister un décalage d’horloge. C’est pour cela que les valeurs de α
ont été choisies volontairement hautes afin de rendre ce décalage négligeable dans
le calcul du contrôle d’admission.
• γ : la latence réseau,i.e., le temps d’acheminement d’un message entre deux processus
voisins fixée à 20 ms. Nous avons choisi de rendre le temps réseau non négligeable
par rapport au temps de section critique car dans un Cloud, les nœuds physiques
peuvent être séparés par une grande distance.
• θ : le temps de l’expérience est fixée à 35 secondes. Cette valeur est très élevée par
rapport au temps de section critique et permet de réaliser un nombre important de82 Chapitre 5. Exclusion mutuelle avec dates d’échéance
section critique par expérience.
• ρ : la charge du système (voir section 4.4.1 pour plus de détails sur ce paramètre)
• N bSLA : Le nombre de niveaux de SLA considéré fixé à 4. Un identifiant de SLA
est compris entre 0 et N bSLA − 1. Plus cet identifiant est haut et plus le niveau de
contrainte est grand.
• W aitM in : le temps de réponse requis minimal qui correspond au plus haut niveau
de SLA (identifiant N bSLA − 1). Ce paramètre est fixé à 600 ms.
• ψ : la taille de préemption (voir section 5.3.3 )
À chaque nouvelle requête, un site choisit selon une loi aléatoire uniforme une valeur
α de temps de section critique et un identifiant de SLA noté sla compris entre 0 et
N bSLA−1. Un site peut alors déterminer le temps d’attente maximum requis à la requête
par W aitM in ∗ (N bSLA − sla). La date d’échéance associée est donc la date à laquelle
la requête a été émise en y ajoutant le temps maximum d’attente requis.
5.4.2 Métriques
Nous considérons les métriques habituelles de l’exclusion mutuelle :
• le nombre de messages moyen par requête : pour un type de message donné,
cette métrique se calcule en faisant le ratio entre le nombre total de messages de ce
type émis normalisé par le nombre total de requêtes à l’exception du type T OKEN
qui est normalisé par le nombre total de requêtes acceptées par le contrôle d’admission
(les requêtes rejetées n’ont pas lieu de recevoir le jeton).
• le taux d’utilisation : le pourcentage de temps passé en section critique.
En plus de ces métriques propres à l’exclusion mutuelle classique, nous ajoutons une
métrique supplémentaire propre à l’exclusion mutuelle à dates d’échéances qui est le
taux de violations de SLA qui est le pourcentage de requêtes acceptées n’ayant pas
été satisfaites avant leur date d’échéance. Nous ne traiterons pas le temps de réponse car
il est compris entre 0 et le temps d’attente maximum requis.
5.4.3 Impact global
Dans cette section nous considérons une charge constante avec ρ = 0.5N qui correspond
à une charge intermédiaire (environ 50% des sites en attente). Le mécanisme de
préemption est désactivé sur nos algorithmes (ψ = −1) afin de pouvoir analyser uniquement
l’impact du contrôle d’admission. Les résultats sont donnés en figure 5.7.
Algorithme de Raymond : L’algorithme de Raymond exploite implicitement la localité
des requêtes lorsque la latence réseau n’est pas négligeable. En effet, les sites éloignés
du porteur du jeton sont naturellement pénalisés par l’ordonnancement FIFO : les messages
de requêtes ont peu de chances d’arriver jusqu’au porteur du jeton (grâce au mécanisme
de non-retransmission). De ce fait, les trajets du jeton entre deux sections critiques
seront moins importants mais les sites éloignés du jeton ont plus de chances d’annuler
leur requête lors du dépassement de leur date d’échéance. Ce phénomène se confirme sur
la figure 5.7(a) où l’on peut remarquer que le nombre de messages de jeton par requête
est beaucoup plus important pour nos algorithmes que pour l’algorithme de Raymond.5.4. Évaluation des performances 83
0
5
10
15
20
25
30
35
40
Raymond
Awareness
Avec_Acq
Sans_Acq
Taux d’utilisation (pourcentage)
(a) Taux d’utilisation
0
2
4
6
8
10
12
Raymond
Awareness
Avec_Acq
Sans_Acq
Nombre de messages par requete
REQUEST
TOKEN
REJECT
VALIDATION
(b) Nombre de messages par requête
0
10
20
30
40
50
60
70
80
90
Raymond
Awareness
Avec_Acq
Sans_Acq
Pourcentage de violations
(c) Taux de violations
0
10
20
30
40
50
60
70
80
90
Raymond
Awareness
Avec_Acq
Sans_Acq
Pourcentage de violations
sla0
sla1
sla2
sla3
(d) Taux de violations par niveau de SLA
Figure 5.7 – Comparaison globale
Bien que son taux d’utilisation soit supérieur à nos algorithmes (figure 5.7(c)), 40 % des
requêtes acceptées ne sont pas satisfaites dans les temps impartis (figure 5.7(c)).
Algorithme à priorités : L’ordonnancement à priorité de l’algorithme "Awareness"
privilégie les requêtes de niveau 3 proche du porteur du jeton dans le graphe (grâce au
mécanisme de distance, voir section 4.3.4) ce qui explique son faible nombre de messages
de jeton (figure 5.7(b)). Mais la correspondance priorités-niveaux de SLA n’est pas une
approche satisfaisante car on remarque dans la figure 5.7(c) que 86 % des requêtes ne sont
pas satisfaites dans les temps impartis.
Algorithmes avec et sans acquittement : On peut remarquer sur la figure 5.7(a)
que nos deux algorithmes ont un taux d’utilisation plus faible que celui de Raymond.
Cette différence est due aux politiques d’ordonnancement. L’ordonnancement EDF de nos
algorithmes sans préemption ne tient pas compte de la localité des requêtes impliquant
potentiellement de longs trajets du jeton. Il est notable sur les figures 5.7(c) et 5.7(d) que
le contrôle d’admission réduit le nombre de violations de SLA au prix d’un surcoût en
messages (figure 5.7(b)) à cause des mécanismes de notification qui envoient des messages
de validation ou de rejet. De plus les messages de requêtes sont plus nombreux car ils sont84 Chapitre 5. Exclusion mutuelle avec dates d’échéance
systématiquement retransmis au processus père tant que la décision locale est positive. La
version avec acquittement génère cependant des violations de SLA alors que l’on observe
aucune violation dans la version sans acquittement. Ceci s’explique par le fait que la
version avec acquittement ne tient pas compte de son propre surcoût en temps dans
son évaluation. En effet le temps de contrôle n’est pas négligeable puisque le site doit
systématiquement attendre la notification de son père pour être accepté définitivement.
En revanche, dans la version sans acquittement, les requêtes satisfiables sont validées
systématiquement impliquant un contrôle d’admission gratuit en temps.
Synthèse
Notre mécanisme de contrôle d’admission associé à l’ordonnancement EDF permet de
réduire fortement la quantité de requêtes n’ayant pas été satisfaites à temps. Nous pouvons
remarquer que le gain théorique de taux d’utilisation de notre algorithme avec acquittement
sur l’algorithme sans acquittement n’est pas mis en évidence dans nos graphiques.
De plus, le taux d’utilisation de nos algorithmes (25 %) reste inférieur à l’algorithme de
Raymond (40 %) qui favorise la localité des requêtes.
5.4.4 Impact de la préemption pour une charge donnée
Nous avons remarqué que sans préemption le taux d’utilisation de la ressource critique
est réduit. Nous analysons maintenant le comportement de nos algorithmes lorsque l’on
augmente le paramètre de taille de préemption ψ (figure 5.8). Nous comparons le nombre
de messages quand il n’y a pas de préemption (figure 5.8(c)) et une valeur intermédiaire
de ψ (figure 5.8(d)). Cette valeur intermédiaire (égale à 4) est la taille de préemption où
nous pouvons avoir les meilleures performances en termes de taux d’utilisation (voir figure
5.8(a)).
Impact sur le taux d’utilisation : Nous pouvons observer dans la figure 5.8(a)
que l’algorithme de Raymond est plus efficace que nos algorithmes quand ces derniers
sont privés du mécanisme de préemption. Lorsque le niveau de préemption augmente, le
taux d’utilisation augmente puis se dégrade légèrement après une valeur seuil (3 pour la
version avec acquittement et 4 pour la version sans acquittement). En effet quand la taille
de préemption augmente, l’importance de la déviation du jeton de son chemin initial a
plus de chances d’augmenter. Lorsque la latence réseau n’est pas négligeable, une longue
déviation est trop coûteuse car elle empêche l’utilisation du jeton sur le chemin initial
vers shead.
Impact sur le taux de violations : On remarque sur la figure 5.8(b) que la taille
de préemption n’a aucun impact sur la version sans acquittement : le taux de violation
est toujours nul. En revanche, dans la version avec acquittement la quantité de violation
augmente avec la taille de préemption. Le contrôle d’admission est d’autant plus coûteux
en temps car le temps de validation augmente. En effet on peut remarquer dans les figures
5.8(c) et 5.8(d) que lorsque la taille de préemption augmente le nombre de messages de
validation par requête augmente également.5.4. Évaluation des performances 85
0
5
10
15
20
25
30
35
40
45
pas de preemption
preemption locale
1
2
3
4
5
6
7
Taux d’utilisation (pourcentage)
taille de preemption
Raymond
Awareness
Avec_Acq
Sans_Acq
(a) Taux d’utilisation
0
10
20
30
40
50
60
70
80
90
pas de preemption
preemption locale
1
2
3
4
5
6
7
Pourcentage de violations
taille de preemption
Raymond
Awareness
Avec_Acq
Sans_Acq
(b) Taux de violations
0
2
4
6
8
10
12
Raymond
Awareness
Avec_Acq
Sans_Acq
Nombre de messages par requete
REQUEST
TOKEN
REJECT
VALIDATION
(c) Nombre de messages par requête sans pré-
emption
0
2
4
6
8
10
12
Raymond
Awareness
Avec_Acq
Sans_Acq
nombre de messages par requete
REQUEST
TOKEN
REJECT
VALIDATION
(d) Nombre de messages par requête ψ = 4
Figure 5.8 – Impact de la taille de préemption ψ
Impact sur le nombre de messages : On note dans les figures 5.8(c) et 5.8(d) que l’on
peut économiser des messages de jeton par requête satisfaite lorsque la taille de préemption
augmente. En effet, grâce au mécanisme de préemption, le jeton satisfait davantage de
requêtes pendant son trajet rentabilisant ainsi son utilisation. Ceci est cohérent avec la
figure 5.8(a).
De manière globale, la figure 5.8 montre que notre algorithme sans acquittement égale
le taux d’utilisation de l’algorithme de Raymond pour une valeur seuil de taille de pré-
emption tout en gardant un taux de violation nul.
Synthèse
Nous remarquons que le gain théorique de l’algorithme avec acquittement n’est toujours
pas mis en évidence. Lorsque l’on active le mécanisme de préemption, nous pouvons
obtenir avec notre algorithme sans acquittement un taux d’utilisation équivalent à celui
de Raymond tout en gardant un taux de violation faible. Cette amélioration se fait avec
une petite valeur du paramètre ψ (2 ou 3).86 Chapitre 5. Exclusion mutuelle avec dates d’échéance
5.4.5 Impact de la charge
Dans la figure 5.9, nous montrons l’impact de la valeur de la charge sur le taux d’utilisation
et le taux de violation. Chaque point est évalué à partir d’une charge donnée ρ
statique que l’on a fait varier de 5N (faible charge) à 0.1N (haute charge).
0
5
10
15
20
25
30
35
40
45
50
0.1 N
0.3 N
0.5 N
0.8 N
1 N
3 N
5 N
Taux d’utilisation (pourcentage)
charge
Raymond
Awareness
Avec_Acq
Sans_Acq
(a) Taux d’utilisation
0
10
20
30
40
50
60
70
80
90
0.1 N
0.3 N
0.5 N
0.8 N
1 N
3 N
5 N
Pourcentage de violations
charge
Raymond
Awareness
Avec_Acq
Sans_Acq
(b) Taux de violations
Figure 5.9 – Impact de la charge pour ψ = 4
La figure 5.9(a) montre que notre algorithme sans acquittement suit le même comportement
que l’algorithme de Raymond en termes de taux d’utilisation : en faible charge,
notre algorithme est légèrement moins performant que l’algorithme de Raymond alors
qu’en moyenne et en forte charge, le taux d’utilisation de notre algorithme est au moins
équivalent à l’algorithme de Raymond. Cependant le taux de violation de notre algorithme
sans acquittement reste toujours nul quelle que soit la valeur de la charge. On peut donc
en déduire que notre algorithme sans acquittement possède des performances équivalentes
à l’algorithme de Raymond en termes de taux d’utilisation mais sans générer de violation
de SLA grâce à son contrôle d’admission et son mécanisme de préemption.
5.5 Conclusion
Dans ce chapitre, nous avons présenté une nouvelle extension de l’exclusion mutuelle
permettant de satisfaire des requêtes avant une date d’échéance requise.
Nous avons conçu un nouvel algorithme pour ce type d’exclusion mutuelle. Cet algorithme
se base sur l’algorithme de Raymond et possède deux mécanismes principaux :
un contrôle d’admission et un mécanisme de préemption. Le contrôle d’admission permet
de minimiser les violations de SLA et le mécanisme de préemption permet de prendre en
compte la topologie du système afin d’utiliser au mieux le jeton.
Les performances ont montré que le contrôle d’admission associé à un ordonnancement
EDF permettait de limiter la quantité de requêtes qui n’ont pas été satisfaites à temps.
Pour améliorer le taux d’utilisation, nous avons introduit un mécanisme de préemption
qui permet de prendre en compte la localité des requêtes sans induire de violation. Ce mé-5.5. Conclusion 87
canisme permet de rentabiliser l’utilisation du jeton en satisfaisant des requêtes pendantes
de processus se trouvant sur son trajet.
Il serait cependant possible d’améliorer davantage le taux d’utilisation en ajoutant une
fourchette de tolérance dans la décision locale du contrôle d’admission mais il y aurait
alors un risque d’avoir une augmentation du nombre de violations de SLA. La limite de
notre approche réside dans le fait que le temps maximal d’acheminement réseau entre deux
voisins (paramètre γmax) est supposé connu ce qui apporte une hypothèse relativement
forte.88 Chapitre 5. Exclusion mutuelle avec dates d’échéanceTroisième partie
Contribution dans la généralisation de
l’exclusion mutuelle
89Chapitre 6
Présentation de l’exclusion mutuelle
généralisée
Sommaire
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.2 Généralités et notations . . . . . . . . . . . . . . . . . . . . 92
6.3 Le modèle à une ressource en plusieurs exemplaires . . . 92
6.3.1 Section critique à entrées multiples ou k-mutex . . . . . . . 92
6.3.2 Plusieurs exemplaires par demande . . . . . . . . . . . . . 93
6.4 Le modèle à plusieurs ressources en un seul exemplaire . 94
6.4.1 Les conflits . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.4.2 Propriétés à respecter . . . . . . . . . . . . . . . . . . . . . 95
6.4.3 Algorithmes incrémentaux. . . . . . . . . . . . . . . . . . . 95
6.4.4 Algorithmes simultanés . . . . . . . . . . . . . . . . . . . . 96
6.5 Le modèle à plusieurs ressources en plusieurs exemplaires 98
6.6 Conclusion et synthèse . . . . . . . . . . . . . . . . . . . . . 99
6.1 Introduction
Dans les chapitres précédents, nous avons considéré le problème de l’exclusion mutuelle
simple. Cependant, il existe plusieurs généralisations de ce problème. La généralisation
peut se faire soit en augmentant le nombre d’exemplaires de la ressource soit en en considérant
plusieurs types de ressource ou bien les deux.
Ce chapitre présente un état de l’art sur la généralisation de l’exclusion mutuelle
afin d’introduire notre contribution décrite au chapitre suivant. Dans la section 6.2 nous
donnons un aperçu des différents modèles. Dans les sections 6.3, 6.4 et 6.5 nous présenterons
pour chaque modèle, les différents algorithmes existants dans la littérature qui sont
bien souvent une extension d’un des algorithmes d’exclusion mutuelle classique décrits
en section 2.4. En section 6.6, le lecteur pourra trouver dans la conclusion un schéma
récapitulatif des différents modèles.
9192 Chapitre 6. Présentation de l’exclusion mutuelle généralisée
6.2 Généralités et notations
Il est possible de généraliser l’exclusion mutuelle classique selon deux critères [Ray92] :
• le nombre d’exemplaires de la ressource critique : la ressource existe en k exemplaires.
• le nombre de types de ressource : le système possède non pas une seule ressource
mais un ensemble R= {r1, r2, ...rM} de M types de ressources
Les deux critères étant orthogonaux, il est possible de définir un troisième modèle
ultime de généralisation en faisant l’union des deux précédents. On peut donc définir
un multi-ensemble de ressources noté (R, κ), où κ défini pour chaque élément de R un
nombre d’exemplaires existants.
Nous notons Dt
si⊆ R l’ensemble de ressources demandées par le site si ∈ Π à l’instant
t ∈ T et δ
t
si
la fonction définissant à l’instant t le nombre d’exemplaires demandés par si
pour chaque ressource r ∈ Dt
si
. L’ensemble de ressources demandées à l’instant t par le
site si est donc le multi-ensemble noté (Dt
si
, δt
si
) que l’on notera (D, δ)
t
si
.
La généralisation implique que désormais tout processus si devra préciser lors de l’appel
à la primitive Request_CS à l’instant t, le multi-ensemble (D, δ)
t
si
associé à sa requête
pour entrer en section critique. Cette primitive sera bloquante jusqu’à l’acquisition
de l’ensemble des exemplaires demandés de chaque type de ressource. Lors de l’appel à la
primitive Release_CS, les exemplaires obtenus seront libérés.
6.3 Le modèle à une ressource en plusieurs exemplaires
Dans ce modèle M = 1 et κ = k où k ≥ 1. Il y a donc au plus k processus en section
critique à un instant t.
Il est possible de sous-diviser ce modèle en fonction de (D, δ)
t
si
.
6.3.1 Section critique à entrées multiples ou k-mutex
Dans ce modèle de demande, les processus ne peuvent demander qu’un seul exemplaire
de la ressource (δ
t
si = 1, ∀t ∈ T). Ceci est similaire à un sémaphore. Il existe de nombreux
algorithmes qui peuvent être classés de la manière suivante :
• Permissions : les processus attendent un message de permission de chaque processus
du système pour entrer en section critique. On peut citer l’algorithme de
Raymond [Ray89a] qui s’inspire de l’algorithme de Ricart-Agrawala [RA81]. Pour
entrer en section critique, un site envoie N − 1 messages de requête et attend N − k
messages de permission.
• Jetons : Il existe k jetons dans le système. Les processus attendent l’acquisition
d’un des jetons pour entrer en section critique. Comme dans l’exclusion mutuelle
classique, l’obtention d’un jeton peut reposer sur une diffusion ou sur l’exploitation
d’une structure logique :
∗ diffusion : Srimani-Reddy [SR92] se sont basés sur l’algorithme de Suzuki-Kasami
[SK85]. Baldoni-Ciciani [BC94] ont étendu [SR92] aux requêtes à priorités.
∗ arbre statique : basé sur la circulation de k jetons dans la topologie, chaque site
maintient k liens qui indiquent la direction de la racine qui est soit le détenteur6.3. Le modèle à une ressource en plusieurs exemplaires 93
d’un jeton (DeMent-Srimani [DS94] et Satyanarayanan-Muthukrishnan [SM94])
soit le dernier demandeur (Naimi [Nai93]). À chaque nouvelle requête les sites
envoient une requête à chacun de leurs pères et se mettent en attente d’un des
jetons. Les requêtes sont ainsi propagées jusqu’aux racines. Le routage des jetons
se fait toujours à la manière de l’algorithme classique de Raymond [Ray89b].
Afin d’éviter la réception multiple de jetons venant des différents liens, des mécanismes
d’annulation de requêtes peuvent être déclenchés ([DS94]) lorsque le site
demandeur entre en section critique.
∗ arbre dynamique : Dans ce genre de topologie, les différents liens évoluent au cours
de l’exécution de l’algorithme contrairement à l’arbre statique où seule la direction
des liens peut s’inverser. Dans cette catégorie nous pouvons citer [MBB+92] qui
utilise un unique jeton contenant une file globale des requêtes pendantes, alors
que [BV95] et [RMG08] se basent sur l’algorithme de Naimi-Tréhel [NT87a] et
utilisent k jetons où l’accès à chaque jeton est géré par une file distribuée.
• Hiérarchique centralisé : Dans cette catégorie, les processus sont partitionnés en
plusieurs groupes. Chaque processus ne peut communiquer qu’avec un processus du
même groupe. Dans chaque groupe il existe un processus mandataire permettant
de communiquer avec les autres mandataires et de facto avec le reste du système.
Une telle répartition permet de répartir les processus en fonction de leur localité
physique. Nous pouvons citer l’algorithme de Chaudhuri-Edward [CE08] qui répartit
les processus en √
N groupes de √
N processus. Chaque groupe est associé à un
processus coordinateur qui fait l’intermédiaire entre les deux niveaux de hiérarchie.
6.3.2 Plusieurs exemplaires par demande
Désormais les processus peuvent demander au plus k exemplaires de la ressource (formellement
δ
t
si ≥ 1, ∀t ∈ T). Dans ce sous-modèle on ne trouve que des algorithmes à
permissions :
• L’ algorithme de Raynal [Ray91a] se base sur l’algorithme de Ricart-Agrawala
[RA81] qui ordonnance les requêtes selon une horloge logique de Lamport [Lam78].
Chaque site maintient un vecteur de N compteurs où chaque entrée e indique du
point de vue du site courant le nombre d’exemplaires possédés par le site se. Chaque
nouvelle requête induit une diffusion de messages de requête contenant le nombre
d’exemplaire voulu et une mise à jour pessimiste du vecteur en incrémentant de k
chaque compteur. À la réception d’un message de requête, un site sj envoie une
réponse contenant le nombre d’exemplaires non utilisés (k si la requête de sj est
moins prioritaire, k − δ
t
sj
sinon). À chaque réception de réponse un site décrémente
du nombre reçu le compteur correspondant et peut entrer en section critique lorsque
la somme des compteurs du vecteur et de δ
t
si
est inférieure à k.
• L’algorithme de Baldoni [Bal94] est une extension de l’algorithme à permissions
d’arbitres de Maekawa [Mae85] se basant sur des quorums. En construisant judicieusement
les quorums, sa complexité en messages est de O(Nk/(k+1)) (pour k = 1,
on retrouve la complexité de l’algorithme de Maekawa en O(
√
N)).94 Chapitre 6. Présentation de l’exclusion mutuelle généralisée
Figure 6.1 – Exemple de construction de graphe de conflit
6.4 Le modèle à plusieurs ressources en un seul exemplaire
Dans ce modèle M ≥ 1 et κ = 1 impliquant que le multi-ensemble de ressources (R, κ)
se réduit à l’ensemble R. Par conséquent, le multi-ensemble de demande de ressources
(Dt
si
, δt
si
) sera réduit à l’ensemble Dt
si
. Ce problème multi-ressource, aussi appelé "ANDsynchronisation"
a été introduit par Dijkstra [Dij71] avec le problème du "Dîner des
philosophes" où les processus demandent un ensemble de ressources statiques ( ∀ t, t0 ∈ T,
Dt
si = D
t
0
si
). Ce problème a été étendu par Chandy et Misra [CM84] sous le nom du
problème du "cocktail des philosophes" où les processus peuvent demander à chaque
nouvelle requête un ensemble de ressources différent.
6.4.1 Les conflits
Dans le cadre de ce modèle, les requêtes peuvent être conflictuelles si leurs ensembles
de ressources ne sont pas disjoints. Autrement dit, un conflit existe entre deux processus
si et sj si Dt
si
∩ Dt
sj
6= ∅. Il est possible alors de définir un graphe de conflits noté G
où les nœuds correspondent aux processus du système et un lien modélise le partage
d’une ressource entre deux nœuds. La construction d’un tel graphe se fait par l’union des
graphes de conflits complets Gi associé à chaque ressource ri ∈ R. La figure 6.1 montre
la construction d’un graphe de conflits à partir de 4 ressources et de 6 processus. Dans
le graphe de conflits G, chaque arrête représente désormais une ressource virtuelle qui
est partagée par exactement deux processus. Dans le problème du dîner des philosophes,
pour qu’un site sk verrouille la ressource réelle ri ∈ R, il lui faut donc verrouiller toutes
les ressources virtuelles correspondantes aux arrêtes (sk, s0
k
) du graphe Gi
. Dans notre
exemple, si s5 souhaite verrouiller la ressource r4, il a besoin des ressources virtuelles (s5,s3)
et (s5,s4). Un graphe de conflits peut s’appliquer à plusieurs ensembles de ressources R
de départ : dans notre exemple, pour un graphe de conflits équivalent, on aurait pu aussi
considérer un ensemble de ressources réelles égal à l’ensemble des arrêtes du graphe G.6.4. Le modèle à plusieurs ressources en un seul exemplaire 95
6.4.2 Propriétés à respecter
Sûreté. Contrairement à l’exclusion mutuelle classique, la propriété de sûreté doit être
modifiée afin d’autoriser que deux processus non-conflictuels puissent être tous les deux
à un instant t à l’état inCS. Par conséquent, à un instant donné, une ressource peut être
utilisée par au plus un processus. Formellement : ∀t ∈ T,
∃si ∈ Π, inCSt
si ⇒ @sj ∈ Π, inCSt
sj
∧ D
t
si
∩ D
t
sj
6= ∅
Vivacité. La définition de la propriété de vivacité reste inchangée et permet d’éviter
la famine. Cependant, pour qu’elle soit respectée, il faut que deux sous-propriétés soient
vérifiées :
• La distinguabilité : cette propriété assure que si deux requêtes sont conflictuelles
alors il est toujours possible de déterminer dans un temps fini un ordre de satisfaction
entre ces deux requêtes. Assurer un accès exclusif à chaque ressource du système
n’est pas suffisant pour garantir cette propriété car les accès aux ressources seraient
gérés de manière indépendante les uns des autres sans prendre en compte l’ensemble
Dt
si
qui les lie. Par conséquent, le non-respect de cette propriété peut conduire à
un état d’interblocage dans lequel aucune progression n’est possible. Dans notre
modèle, un interblocage peut se produire par exemple lorsque deux processus sont
chacun en train d’attendre la libération d’une ressource verrouillée par l’autre.
• l’équité : permet d’assurer que dans un temps fini, toute requête émise sera satisfaite
(propriété de base pour la vivacité).
Concurrence. Cette propriété assure que deux processus ayant des requêtes non
conflictuelles peuvent exécuter leurs sections critiques simultanément. Cette propriété
exclut ainsi toute solution qui utiliserait un algorithme d’exclusion mutuelle classique où
l’ensemble des ressources R représenterait une seule ressource.
6.4.3 Algorithmes incrémentaux.
Dans cette famille d’algorithme chaque processus verrouille de manière incrémentale
ses ressources suivant un ordre préalablement défini sur l’ensemble des ressources du
système R. Chaque verrou peut être implémenté avec un algorithme d’exclusion mutuelle
classique. Cependant, une telle stratégie peut être inefficace puisqu’un effet domino
des attentes peut se produire : un processus attend des ressources qui ne sont pas en
cours d’utilisation mais qui sont verrouillées par des processus qui attendent l’acquisition
d’autres ressources. L’effet domino dégrade la propriété de concurrence et par conséquent
réduit fortement le taux d’utilisation des ressources. La figure 6.2 illustre cet effet dans
un graphe de conflits en anneau à 7 processus.
Pour éviter l’effet domino, Lynch [Lyn81] propose de construire un graphe dual au
graphe de conflit : les nœuds sont les ressources et il existe un lien entre deux nœuds si les
deux ressources correspondantes sont susceptibles d’être demandées au sein d’une même
requête. En coloriant ce graphe et en minimisant le nombre de couleurs, il est possible96 Chapitre 6. Présentation de l’exclusion mutuelle généralisée
Graphe de conflits initial : 6 processus
et un ensemble R = {r1, r2, r3, r4, r5, r6}
où ri < rj si i < j.
s2 est en section critique avec r6 et r1. Les
processus s3 et s5 verrouillent respectivement
r5 et r3 et attendent respectivement
r6, et r4. Les processus s4 et s6 verrouillent
r4, r2 et attendent respectivement r5 et r3
à cause de s3 et s5 alors qu’ils auraient pu
entrer en section critique en même temps
que s2. L’effet domino séquentialise les requêtes.
Figure 6.2 – Exemple illustrant l’effet domino
alors de définir un ordre partiel sur l’ensemble des ressources du système si on définit un
ordre total sur l’ensemble des couleurs. Les processus demanderont alors les ressources
dans l’ordre des couleurs associées. Ceci réduit l’effet domino et améliore l’exploitation
du parallélisme. Cependant le coloriage de graphe est un problème NP-complet et il est
difficile de trouver un coloriage optimal.
Styer et Peterson [SP88] ont proposé une solution en considérant un coloriage quelconque
(de préférence optimisé) pour réduire le temps d’attente avec un mécanisme d’annulation
de verrouillage : un processus peut libérer une ressource (ou une couleur) même
si il ne l’a pas encore utilisée. Ceci permet de casser dynamiquement les possibles chaînes
de processus en attente causées par l’effet domino. Ainsi, un processus peut libérer toutes
ou une partie de ses ressources acquises et essayer ensuite de les réacquérir jusqu’à satisfaction
de la requête.
6.4.4 Algorithmes simultanés
Dans cette famille d’algorithme, les ressources ne sont plus ordonnées. Les algorithmes
ont des mécanismes internes pour éviter les interblocages et permettre de verrouiller l’ensemble
des ressources requises de manière atomique.
Chandy et Misra [CM84] ont décrit le problème du cocktail des philosophes où les
processus (les philosophes) partagent un ensemble de ressources (les bouteilles). Ce problème
est une extension du problème du dîner des philosophes ([Dij71]) où les processus
partagent un ensemble de fourchettes. Le problème du cocktail des philosophes permet au
site de demander un ensemble de ressources différent à chaque nouvelle requête contrai-6.4. Le modèle à plusieurs ressources en un seul exemplaire 97
rement au problème du dîner des philosophes où les processus demandent en permanence
le même ensemble de ressources. Le graphe de communication correspond directement au
graphe des conflits et implique de le connaître a priori. Chaque processus partage une
bouteille ou une fourchette (en fonction du problème considéré) avec chaque voisin. En
orientant le graphe des conflits, il en résulte un graphe de précédence. Si les circuits sont
évités dans ce graphe de précédence, les interblocages ne peuvent pas se produire. Il a été
montré que le problème du dîner des philosophes respecte cette acyclicité. Cependant ceci
n’est pas le cas pour le problème du cocktail. Chandy et Misra ont adapté le problème
du cocktail en utilisant les procédures du dîner : pour verrouiller un sous-ensemble de
bouteilles, un processus doit acquérir préalablement toutes les fourchettes de ses voisins
avant de demander les bouteilles requises. Les fourchettes peuvent être vues comme des
ressources auxiliaires et sont libérées lorsque le processus a obtenu toutes ses bouteilles.
La phase d’acquisition des fourchettes sert à sérialiser les requêtes de bouteilles dans le
système. Cette sérialisation évite les circuits dans le graphe de précédence et supprime
par conséquent les interblocages.
Ginat et al. [GSA89] ont remplacé la phase d’acquisition des fourchettes de l’algorithme
de Chandy-Misra par une horloge logique [Lam78]. Lorsqu’un processus demande
des ressources, il estampille sa requête par une horloge logique et envoie un message à
chaque voisin concerné. À la réception d’une requête, la bouteille associée est envoyée
immédiatement au demandeur si l’estampille de la requête est plus petite que l’horloge
du receveur. L’association d’une horloge logique et d’un ordre total sur les identifiants des
processus permet de définir un ordre total sur les requêtes évitant ainsi les interblocages.
Dans [Rhe95, Rhe98] Rhee propose un ordonnanceur où chaque processus gère l’ordre
d’attribution d’une des ressources. Chaque processus gérant une ressource maintient une
file d’attente qui peut être réordonnancée en fonction des nouvelles requêtes pendantes.
Les interblocages sont ainsi évités.
Maddi [Mad97] a proposé un algorithme basé sur un mécanisme de diffusion. Chaque
ressource est représentée par un unique jeton. À chaque demande, un processus diffuse aux
autres processus un message de requête estampillé par une horloge logique. À sa réception,
la requête est stockée dans une file locale triée selon les estampilles temporelles. Cet
algorithme peut être vu comme plusieurs instances de l’algorithme d’exclusion mutuelle
classique de Suzuki-Kasami [SK85].
L’algorithme de Bouabdallah-Laforest [BL00] est plus détaillé que les précédents
car il nous servira par la suite de base de comparaison. Cet algorithme est basé sur la
circulation de jetons entre les processus. Chaque ressource est représentée par un unique
jeton et est associée à une file d’attente distribuée dont le premier élément est le possesseur
du jeton. Avant de demander un ensemble de ressources, le processus doit d’abord obtenir
un unique jeton de contrôle. L’algorithme d’exclusion mutuelle gérant ce jeton de contrôle
est l’algorithme de Naimi-Tréhel [NT87a]. Un jeton protégeant une ressource peut être
possédé par un processus ou être directement stocké dans le jeton de contrôle si il n’est
pas utilisé. Le jeton de contrôle contient donc un vecteur de M entrées. Si un jeton de98 Chapitre 6. Présentation de l’exclusion mutuelle généralisée
ressource n’est pas dans le jeton de contrôle, l’entrée correspondante du vecteur indique
l’identifiant du dernier processus ayant demandé cette ressource. Ainsi, lorsqu’un site
reçoit le jeton de contrôle, il prend les jetons associés aux ressources requises inutilisées
et envoie pour chaque jeton manquant un message INQUIRE au dernier demandeur.
Avant de libérer le jeton de contrôle, le processus attend un message d’acquittement
(message INQACK1) de chaque processus à qui un message INQUIRE a été envoyé. Un
message d’acquittement, peut contenir plusieurs jetons de ressource si l’envoyeur ne les
utilise pas. Un processus recevant un message INQUIRE affecte l’identifiant de l’envoyeur
dans les variables next permettant de maintenir les différentes files distribuées. Ainsi
lorsqu’un processus libère les jetons de ressources en sortant de section critique, il envoie
directement la ressource dans un message INQACK2 aux sites pointés par les variables
next des ressources correspondantes. Le jeton de contrôle permet de sérialiser les requêtes
ce qui assure qu’une requête sera enregistrée de manière atomique dans les différentes files
d’attente distribuées. Ainsi, aucun cycle n’est possible dans l’union des files. La complexité
en messages de cet algorithme est de O(Log(N)).
Autres algorithmes. Des extensions du problème multi-ressource ont été proposées
pour prendre en compte des systèmes dynamiques où l’ensemble des processus peut changer
durant l’exécution de l’algorithme. Awerbuch et Saks [AS90] proposent le maintien
d’une file d’attente globale qui peut être implémentée de manière centralisée ou distribuée.
BarIlan et Peleg [BIP92] ont étendu la solution de Awerbuch-Saks pour améliorer le
temps d’attente dans une version centralisée. Enfin, Weidman et al. [WPP91] ont adapté
l’algorithme de Chandy-Misra.
6.5 Le modèle à plusieurs ressources en plusieurs exemplaires
Ce modèle de verrouillage de ressources est le plus général. Il fait l’union des deux
modèles précédemment décrits en sections 6.3 et 6.4.
Il est généralement trivial de transformer un algorithme du modèle de plusieurs ressources
à un seul exemplaire vers le modèle à plusieurs ressources en plusieurs exemplaires.
En effet, la principale difficulté du multi-ressource est de résoudre le problème des interblocages.
Comme le modèle de plusieurs ressources à un seul exemplaire résout ce problème,
il suffit en général pour les algorithmes à jeton de transformer des booléens (présence
ou pas du jeton) en compteurs (représentant un nombre d’exemplaires). Ainsi, il existe
une extension possible sans dégradation de la complexité en messages de l’algorithme de
Ginat et al. [GSA89] qui prend en compte plusieurs bouteilles par lien implémentée grâce
à des compteurs. De même [Mad97] et [BL00] peuvent être étendus en remplaçant leurs
jetons par des compteurs. Cependant, il n’est pas certain que ces transformations triviales
résultent en une solution optimale.
Il existe aussi une extension possible à partir du modèle de plusieurs exemplaires d’une
seule ressource. Cette extension se fait à partir de l’algorithme de Raynal [Ray91a] où
chaque site diffuse pour chaque type de ressource voulue, un message de requête contenant6.6. Conclusion et synthèse 99
le nombre d’exemplaires requis. Il y a cependant une dégradation de la complexité en
messages qui devient O((2N − 1) ∗ M).
6.6 Conclusion et synthèse
Nous avons présenté dans ce chapitre les différents modèles de généralisation de l’exclusion
mutuelle. Il est possible de généraliser soit par le nombre d’exemplaires de la
ressource soit par le nombre de types de ressource. La figure 6.3 schématise les différents
modèles de généralisation recensés dans ce chapitre.
Figure 6.3 – Schéma récapitulatif de la généralisation de l’exclusion mutuelle distribuée100 Chapitre 6. Présentation de l’exclusion mutuelle généraliséeChapitre 7
Verrouiller efficacement les ressources
sans connaissance préalable des conflits
Sommaire
7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
7.2 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
7.3 Suppression du verrou global . . . . . . . . . . . . . . . . . 104
7.3.1 Mécanisme de compteurs . . . . . . . . . . . . . . . . . . . 104
7.3.2 Ordonnancement total des requêtes . . . . . . . . . . . . . 104
7.4 Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
7.4.1 Protocole d’évaluation . . . . . . . . . . . . . . . . . . . . . 105
7.4.2 Résultats sur le taux d’utilisation . . . . . . . . . . . . . . 107
7.4.3 Résultats sur le temps d’attente . . . . . . . . . . . . . . . 109
7.5 Ordonnancement dynamique . . . . . . . . . . . . . . . . . 109
7.5.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
7.5.2 Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
7.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
7.1 Introduction
Le chapitre précédent a présenté les différentes façons de généraliser le problème de
l’exclusion mutuelle. Ce chapitre décrit une contribution dans le modèle à plusieurs ressources
en un seul exemplaire (voir section 6.4) qui est facilement généralisable au cas
d’exemplaires multiples. Dans ce modèle, la plupart des solutions de la littérature supposent
que le graphe des conflits est connu a priori et ne change jamais pendant l’exécution
de l’algorithme ce qui induit une hypothèse forte et irréaliste sur le système. Ces solutions
peuvent néanmoins fonctionner sans connaissance préalable du graphe de conflits
en considérant de façon pessimiste un graphe complet. Cependant une telle considération
induit un coût de synchronisation élevé et dégrade le taux d’utilisation des ressources :
101102 Chapitre 7. Verrouiller efficacement les ressources sans connaissance préalable des conflits
• Les algorithmes de la famille incrémentale sont très pénalisés par un effet domino
inévitable des attentes car il est impossible de colorier de manière optimale un graphe
complet (théorème de Brooks [Bro87], théorie des graphes).
• Les algorithmes de la famille simultanée font communiquer des processus qui ne
rentrent pas en conflit et qui n’ont donc aucune raison d’interagir entre eux. Les algorithmes
du cocktail des philosophes de Chandy-Misra [CM84] et de Ginat-ShankarAgrawala
[GSA89] utilisent dans le cas d’un graphe complet, un algorithme de diffusion
(acquisition des ressources auxiliaires pour l’un et enregistrement des requêtes
pour l’autre) impliquant en plus d’un coût de synchronisation élevé, une forte complexité
en messages. Enfin, l’algorithme de Bouabdallah-Laforest [BL00] utilise une
section critique de contrôle (verrou global) impliquant un goulot d’étranglement.
Dans ce chapitre nous proposons donc une solution permettant de verrouiller efficacement
des ressources en réduisant le coût des synchronisations sans connaître a priori
le graphe des conflits. Notre solution n’utilise pas de mécanisme de diffusion et limite la
communication entre processus non conflictuels.
Dans la section 7.2, nous présentons les objectifs de cette contribution. La section
7.3 décrit un mécanisme supprimant la communication entre processus non conflictuels.
L’implémentation distribuée de ce mécanisme est donnée en annexe A du manuscrit.
L’évaluation de performance de ce mécanisme est donnée en section 7.4. La section 7.5
présente l’idée d’un mécanisme de préemption permettant d’améliorer le taux d’utilisation
des ressources.
7.2 Objectifs
Puisque l’on considère un graphe de conflits inconnu, il est difficile de s’appuyer sur un
algorithme de la famille incrémentale (cf. section 6.4.3) car leurs performances dépendent
des techniques coûteuses de coloration de graphe. Par conséquent, notre choix s’est porté
sur la famille simultanée (cf. section 6.4.4).
Ces algorithmes ont un point commun : ils possèdent un mécanisme permettant d’ordonner
totalement les requêtes du système évitant ainsi les cycles dans le graphe de précé-
dence et donc les interblocages. Ce mécanisme associe un identifiant unique à toute requête
quel que soit son ensemble de ressources. En définissant un ordre total sur ces identifiants,
on obtient facilement un ordonnancement sans interblocage. Chandy-Misra [CM84] s’appuie
sur un algorithme de "Dîner des philosophes", [GSA89] et [Mad97] utilisent des
horloges logiques et Bouabdallah-Laforest [BL00] utilise une section critique de contrôle.
Cependant, l’utilisation d’horloge logique est généralement associée à un mécanisme de
diffusion impliquant une forte complexité en messages, ce qui est problématique pour un
passage à l’échelle. Les solutions de Chandy-Misra et de Bouabdallah-Laforest utilisent
une section critique de contrôle : pour Chandy-Misra, le "dîner" dans un graphe complet
est équivalent à l’algorithme d’exclusion mutuelle classique de Ricart-Agrawala [RA81], et
l’algorithme de Bouabdallah-Laforest utilise l’algorithme de Naimi-Tréhel [NT87a]. L’algorithme
de Ricart-Agrawala est basé sur des permissions et utilise aussi un mécanisme de
diffusion (complexité en messages de O(2N − 1)) alors que l’algorithme de Naimi-Tréhel
est basé sur la circulation d’un jeton dans un arbre dynamique (complexité en messages de7.2. Objectifs 103
O(log(N))). L’algorithme de Bouabdallah-Laforest apparaît aujourd’hui comme le plus
efficace. On peut le décomposer en deux grandes étapes :
• Première étape : obtenir la section critique de contrôle.
• Deuxième étape : demander toutes les ressources nécessaires, attendre un acquittement
et enfin libérer la section critique de contrôle de la première étape.
Bien que cet algorithme ait une bonne complexité en messages, il possède néanmoins
deux limites qui dégradent le taux d’utilisation des ressources :
• deux processus non conflictuels doivent communiquer ensemble par le biais du jeton
de contrôle impliquant un surcoût en synchronisation,
• l’ordonnancement des requêtes est statique : il dépend uniquement de l’ordre d’acquisition
de la première étape (cette remarque est aussi valable pour les algorithmes
avec horloge logique). En effet, il est impossible de revenir sur l’ordre de verrouillage.
Une requête ne peut pas préempter une autre requête qui a eu le jeton de contrôle
avant ce qui peut être problématique si on souhaite changer l’ordonnancement dynamiquement.
Nous avons donc deux objectifs :
• éviter l’utilisation d’un verrou global pour éviter la communication entre deux processus
non conflictuels,
• pouvoir ordonnancer dynamiquement les requêtes.
La figure 7.1 illustre sous la forme d’un diagramme de Gantt l’impact de nos deux
objectifs sur le taux d’utilisation des ressources dans un système à 5 ressources :
• la suppression du verrou global permet de réduire le temps entre deux sections
critiques conflictuelles successives.
• le mécanisme d’ordonnancement dynamique permet de donner l’accès aux ressources
à des processus dans les intervalles de temps où les ressources ne seraient pas utilisées
dans le cas d’un ordonnancement statique (Figure 7.1(c))
On peut ainsi satisfaire le même ensemble de requêtes dans un intervalle de temps
plus petit.
(a) Avec verrou global avec ordonnancement
statique
(b) Sans verrou global avec ordonnancement
statique
(c) Sans verrou global avec ordonnancement
dynamique
Figure 7.1 – Illustration de l’impact des objectifs sur le taux d’utilisation104 Chapitre 7. Verrouiller efficacement les ressources sans connaissance préalable des conflits
7.3 Suppression du verrou global
Dans cette section, nous décrivons de manière globale notre mécanisme permettant de
supprimer le verrou global tout en assurant une sérialisation des requêtes.
7.3.1 Mécanisme de compteurs
Le but du jeton de contrôle est de donner un ordre de passage commun sur l’ensemble
des files d’attentes associées aux ressources. Pour supprimer le verrou global, nous proposons
d’utiliser un compteur par ressource. Ces derniers donneront un ordre de passage
par ressource pour chacune des requêtes. Le système maintient donc M compteurs à accès
exclusif. Dans notre cas, les compteurs sont stockés dans les jetons, un jeton étant associé
à chaque ressource.
La première étape de notre algorithme consiste à demander la valeur de chaque compteur
associé aux ressources requises et de les incrémenter de un : ceci assure une valeur
différente à chaque nouvelle lecture.
Une fois que le site connaît l’ensemble des compteurs, sa requête peut être associée
à un vecteur de M entiers dans l’ensemble INM (les ressources non demandées ont une
valeur nulle dans le vecteur). Par conséquent, la requête est définie de manière unique
quel que soit l’instant où elle a été émise et quel que soit son ensemble de ressources
requises. Ainsi, lors de la seconde étape, le processus pourra demander chaque ressource
indépendamment les unes des autres en indiquant ce vecteur. Notons que ce mécanisme
de compteur et le mécanisme de verrouillage sont décorrellés. Il est toujours possible de
demander la valeur d’un compteur pendant que la ressource associée est utilisée.
La figure 7.2 illustre ce mécanisme pour quatre ressources.
7.3.2 Ordonnancement total des requêtes
Une requête reqi émise par le site si ∈ Π pour une ressource donnée est associée à
deux informations : le site initiateur de la requête (si) et un vecteur vi ∈ INM (voir section
7.3.1 ). Les interblocages sont évités si nous définissons un ordre total sur les requêtes.
Nous allons d’abord utiliser un ordre partiel sur l’ensemble des vecteurs en définissant
une fonction A : INm → IR qui transforme un vecteur d’entiers en un réel. Puisque A
donne un ordre partiel (deux vecteurs peuvent avoir le même réel résultant), nous devons
utiliser un ordre total arbitraire ≺ sur Π pour ordonner totalement les requêtes.
L’ordre total sur les requêtes est noté / où reqi / reqj ssi A(vi) < A(vj ) ∨ (A(vi) =
A(vj )∧si ≺ sj ). Ainsi, en cas de valeur égale par A, le site de plus petit identifiant d’après
l’ordre total ≺ sera le plus prioritaire. Bien que ce mécanisme évite les interblocages en
assurant que toutes les requêtes sont différentiables, le respect total de la propriété de
vivacité dépend aussi de la définition de A. En effet, la famine est évitée si la définition
de A assure que toute requête sera dans un temps fini la plus petite dans l’ordre /.
La fonction A permet de définir une heuristique donnant une politique d’ordonnancement
sur les requêtes. C’est un paramètre de l’algorithme qui peut permettre de favoriser
les requêtes en fonction du nombre de ressources utilisées. Notons que si A est bien choisie,7.4. Évaluation 105
État initial : Le système est
composé de 4 ressources. Un
compteur est associé à chaque ressource.
Étape 1 : Le site s1 demande les
ressources res1 et res4.
Étape 2 : À chaque consultation
de compteur, la valeur du compteur
est renvoyée au demandeur
puis incrémentée. Le vecteur est
complété à chaque valeur reçue.
Étape 3 : Le site s1 demande indépendamment
chaque ressource
voulue en indiquant le vecteur.
Figure 7.2 – Exemple d’exécution d’obtention des compteurs
les cas d’égalité seront peu probables. L’utilisation de l’identifiant du site ne posera donc
pas de problème d’équité.
7.4 Évaluation
Dans cette section , nous présentons une évaluation de performances de notre algorithme
que nous comparons avec deux algorithmes de l’état de l’art. Nous nous intéressons
à deux métriques : le taux d’utilisation des ressources et le temps d’attente pour obtenir
la section critique.
7.4.1 Protocole d’évaluation
Algorithmes considérés
Cette section d’évaluation de performances compare :
• un algorithme incrémental fixant un ordre prédéfini d’accès aux ressources et utilisant
M instances d’algorithme de Naimi-Tréhel avec files locales [NT87b] (cf. section
2.5.2)
• l’algorithme de Bouabdallah-Laforest [BL00]106 Chapitre 7. Verrouiller efficacement les ressources sans connaissance préalable des conflits
• l’implémentation distribuée de notre mécanisme basé sur les compteurs (voir annexe
A)
Notre algorithme nécessitant la définition de la fonction A, nous avons choisi de comparer
deux politiques :
• Politique équitable : La première politique calcule la moyenne des compteurs
non nuls : le résultat donne donc un compteur moyen par ressource demandée.
• Politique favorisant les petites requêtes Une solution naïve pour améliorer
le taux d’utilisation serait d’avoir une définition de A qui favoriserait les requêtes
requérant peu de ressources. En effet, ces requêtes ont moins de chances d’être en
conflit avec une autre du fait de leurs petites tailles. Dans cette politique, A est
égale à la moyenne de l’ensemble des valeurs du vecteur de la requête. Puisque les
ressources non requises ont une valeur nulle dans le vecteur, les petites requêtes
demandant peu de ressources en seront privilégiées.
Dans les deux cas, la famine est impossible car les compteurs augmentent à chaque
nouvelle requête impliquant que la valeur minimum de A augmentera également à chaque
nouvelle requête. La propriété de vivacité est ainsi toujours respectée. L’avantage du
mécanisme de la fonction A réside dans le fait que la famine est évitée seulement grâce à
un calcul qui n’implique aucun surcoût en communication.
Plate-forme et paramètres d’expérimentation
Les expériences ont été menées sur un cluster de 32 machines (Grid5000 Lyon) avec
un processus par machine pour éviter les effets de bords de contention sur les cartes
réseau. Chaque machine a deux processeurs Xeon 2.4GHz, 32 GB de mémoire RAM et
fonctionne sous Linux 2.6. Les machines sont reliées par un switch Ethernet 10 Gbit/s.
Les algorithmes ont été implémentées en C++ et OpenMPI avec la version 4.7.2 de gcc.
Une application est caractérisée par :
• N : le nombre de processus (32 dans notre cas).
• M : le nombre total de ressources dans le système (80 dans notre cas).
• α : le temps d’exécution de la section critique (variable entre 5 ms et 35 ms selon le
nombre de ressources demandées).
• β : l’intervalle de temps entre le moment où un processus libère la section critique
et le moment où il la redemande.
• γ : la latence réseau pour envoyer un message entre deux processus.
• ρ : le rapport β/(α + γ), qui exprime la fréquence à laquelle la section critique est
demandée. La valeur de ce paramètre est inversement proportionnelle à la charge
en requêtes : une valeur basse donne une charge haute et vice-versa. Dans nos
expériences, nous avons considéré une charge haute et moyenne.
• SizeReq : le nombre maximum de ressources qu’un site peut demander. Ce paramètre
est compris entre 1 et M.
À chaque nouvelle requête, un processus choisit x ressources uniformément entre 1 et
SizeReq. Le temps de section critique de la requête dépend alors de la valeur de x : plus
cette valeur est grande et plus le temps de section critique risque d’être grand car nous
considérons qu’une requête demandant beaucoup de ressources doit en pratique avoir un7.4. Évaluation 107
plus grand temps de calcul en section critique.
7.4.2 Résultats sur le taux d’utilisation
La métrique principale pour l’évaluation des algorithmes est le taux d’utilisation. Cette
métrique globale est le pourcentage de temps où les ressources sont utilisées. On peut la
voir comme le pourcentage de l’aire colorée des diagrammes de la figure 7.3. Ainsi, la figure
7.3(a) donne un exemple d’exécution où les ressources ne sont pas utilisées efficacement
alors que la figure 7.3(b) illustre une exécution avec un meilleur taux d’utilisation (zone
blanche moins importante).
(a) Exécution peu efficace (b) Exécution efficace
Figure 7.3 – Illustration du taux d’utilisation pour l’exclusion mutuelle généralisée
Sur les graphiques de la figure 7.4, nous faisons varier en abscisse la taille maximale
des requêtes (paramètre SizeReq). Les figures 7.4(a) et 7.4(b) montrent l’impact de ce
paramètre sur le taux d’utilisation respectivement en moyenne et haute charge. L’augmentation
de la taille maximale fait varier deux facteurs :
• la taille moyenne des requêtes qui aura un effet positif sur la métrique : on
utilise plus de ressources à chaque section critique
• le nombre de conflits qui aura un effet négatif sur la métrique : la parallélisation
des requêtes est plus difficile.
Performances globales
Dans la figure 7.4 nous avons ajouté une courbe témoin représentant un algorithme en
mémoire partagée ayant une connaissance globale des nouvelles requêtes émises et un coût
de synchronisation nul. Cette connaissance globale lui permet d’ordonnancer les requêtes
afin d’utiliser au mieux les ressources. Ainsi, l’écart avec cette courbe donnera le coût de
synchronisation des algorithmes. En cas de charge moyenne, nous pouvons voir que l’impact
des conflits est toujours moins important que le facteur taille (les courbes augmentent
en permanence). En revanche, nous remarquons qu’en forte charge le comportement global
passe par trois phases :108 Chapitre 7. Verrouiller efficacement les ressources sans connaissance préalable des conflits
0
10
20
30
40
50
60
10
20
30
40
50
60
70
80
taux d’utilisation des ressources (%)
Taille maximale des requêtes
Incremental
Bouabdallah Laforest
Politique equitable
Petites requetes prioritaires
en mémoire partagée
(a) Taux d’utilisation en moyenne charge
0
10
20
30
40
50
60
10
20
30
40
50
60
70
80
taux d’utilisation des ressources (%)
Taille maximale des requêtes
Incremental
Bouabdallah Laforest
Politique equitable
Petites requetes prioritaires
en mémoire partagée
(b) Taux d’utilisation en haute charge
Figure 7.4 – Impact sur le taux d’utilisation
• en cas de petites requêtes : la courbe augmente car le facteur de la taille moyenne
est plus important que le facteur conflit.
• en cas requêtes de taille inférieure à la moyenne : le facteur conflit reprend le dessus
sur le facteur taille.
• en cas de requête de taille supérieure à la moyenne : la courbe augmente de nouveau
grâce au facteur taille qui redevient plus important que le facteur conflit.
Les requêtes de taille moyenne sont donc les plus coûteuses en matière de taux d’utilisation
car leur taille est assez grande pour générer des conflits mais trop insuffisante pour avoir
un taux d’utilisation important.
Performances des algorithmes distribués
Une première remarque sur ces résultats, est que l’algorithme incrémental ne suit en
aucun cas le comportement global du taux d’utilisation. En effet, il ne fait que diminuer
à cause de l’effet domino. L’algorithme de Bouabdallah-Laforest ne profite pas du parallélisme
potentiel lorsqu’il y a peu de conflits à cause de sa section critique de contrôle qui
est très coûteuse en synchronisation.
De manière générale, notre algorithme permet d’avoir un meilleur taux d’utilisation
car il réduit les communications entre processus non conflictuels. On peut remarquer une
différence entre les deux politiques : la deuxième politique donnant une priorité aux petites
requêtes a un taux d’utilisation moins important que la première politique lorsque la taille
maximale augmente. Ceci s’explique par le fait que les requêtes de tailles moyennes (les
plus coûteuses en termes de dégradation du taux d’utilisation comme nous avons pu le
voir précédemment) sont privilégiés par rapport aux requêtes de taille plus importante
qui sont dans cette politique moins prioritaires alors qu’elles maximisent l’utilisation des
ressources. Ainsi, on pouvait penser que favoriser les requêtes de petites tailles améliorerait
le taux d’utilisation grâce à leurs faibles impacts en termes de conflits. Cette solution n’est
donc pas satisfaisante.7.5. Ordonnancement dynamique 109
7.4.3 Résultats sur le temps d’attente
Dans la figure 7.5, nous montrons le temps d’attente moyen pour entrer en section
critique (figures 7.5(b) et 7.5(a)) ainsi que le temps d’attente par taille de requêtes (fi-
gures 7.5(d) et 7.5(c)). Nous n’indiquons pas les performances de l’algorithme incrémental
car l’effet domino le pénalise énormément comme nous avons pu le remarquer dans les
précédentes courbes : le temps d’attente moyen des points considérés est trop important
par rapport au temps de l’expérience.
Nous pouvons remarquer dans les figures 7.5(b) et 7.5(a) que nos deux politiques ont
un temps d’attente moyen plus faible que l’algorithme de Bouabdallah-Laforest grâce
à leur coût de synchronisation plus faible. Cependant ce dernier a une variance moins
importante. Ceci s’explique par le fait que cet algorithme est très équitable : on peut en
effet remarquer sur les figures 7.5(d) et 7.5(c) que le temps d’attente est similaire entre
les différentes tailles de requête. Cette équité est due au mécanisme d’acquisition du jeton
de contrôle qui ne permet aucune préemption entre les différentes requêtes.
La politique favorisant les petites requêtes a une grande variance comparée à la politique
équitable. En effet, puisqu’elle se base sur un ordonnancement similaire à un algorithme
à priorité, nous pouvons remarquer dans les figures 7.5(d) et 7.5(c) que les grandes
requêtes ont un temps d’attente très grand par rapport aux petites requêtes. Bien que la
politique équitable soit la plus performante, on peut remarquer qu’elle ne favorise pas les
petites requêtes dans son ordonnancement. En effet, on peut constater que ces requêtes
sont plus pénalisées : leur temps d’attente moyen est le plus important. Cependant, leur
variance est également importante. En effet, dans cette politique, l’ordre d’accès d’une
requête concernant une seule ressource dépend de la valeur du compteur correspondant.
La moyenne n’est donc calculée qu’à partir de cette unique valeur qui peut varier selon
la popularité de la ressource demandée : une ressource très populaire aura une valeur de
compteur importante par rapport à d’autres ressources moins populaires.
7.5 Ordonnancement dynamique
Dans cette section nous décrivons le principe du mécanisme de préemption permettant
d’ordonnancer les requêtes dynamiquement.
7.5.1 Principes
Pour améliorer le taux d’utilisation des ressources, il peut paraître intéressant d’introduire
un mécanisme de "prêt". En effet dans bien des cas les ressources sont acquises
progressivement pour n’être réellement utilisées qu’une fois l’ensemble des jetons acquis.
De nombreuses ressources sont ainsi verrouillées par des sites ne pouvant pas entrer en
section critique, limitant d’autant le taux d’utilisation des ressources partagées.
L’idée de l’ordonnancement dynamique serait de limiter la détention des ressources
aux seules sections critiques, en offrant la possibilité de prêter des ressources inutilement
possédées. L’introduction de "prêt" n’est cependant pas triviale, puisqu’elle remet en
cause la propriété de vivacité : une ressource acquise puis prêtée ne permet plus d’entrer
en section critique. L’algorithme nécessitera donc des mécanismes complexes qui pourront110 Chapitre 7. Verrouiller efficacement les ressources sans connaissance préalable des conflits
0
200
400
600
800
1000
1200
1400
Temps de reponse moyen (en ms)
BouabdallahLaforest
equitable
priorite_petite_req
(a) Temps d’attente moyen en moyenne charge
0
200
400
600
800
1000
1200
1400
Temps de reponse moyen (en ms)
BouabdallahLaforest
equitable
priorite_petite_req
(b) Temps d’attente moyen en haute charge
0
200
400
600
800
1000
1200
1400
Temps de reponse moyen (en ms)
. Bouabdallah_Laforest
equitable
priorite_petite_req
1res
17res
33res
49res
65res
80res
(c) Temps d’attente moyen par taille de requête
en moyenne charge
0
200
400
600
800
1000
1200
1400
Temps de reponse moyen (en ms)
. Bouabdallah_Laforest
equitable
priorite_petite_req
1res
17res
33res
49res
65res
80res
(d) Temps d’attente moyen par taille de requête
en haute charge
Figure 7.5 – Impact sur le temps d’attente moyen
peser sur les performances. Il nous faudra donc veiller à en limiter le surcoût pour espérer
gagner globalement sur le taux d’utilisation.
Pour assurer la vivacité, le mécanisme de "prêt" doit assurer qu’un site finisse à terme
par disposer simultanément de ses ressources précédemment acquises. Il devra ainsi éviter
l’éparpillement des ressources et les interblocages dus aux ressources prêtées.
Éviter l’éparpillement des ressources
Le fait qu’on ne puisse pas assurer qu’un processus possédera l’ensemble des ressources
requises induit des famines. Pour palier à ce problème, on peut introduire un mécanisme
de compteurs qui permet de borner le nombre de prêts et ainsi assurer dans un temps fini
que l’on ne prêtera plus de ressource. Cependant, les latences induites pourraient rendre
inefficace l’algorithme.
Nous proposons donc un mécanisme simple en restreignant le prêt à un seul site à
la fois. Le processus prêteur est ainsi assuré de réacquérir et en temps fini toutes les
ressources prêtées puisque le temps de section critique de l’emprunteur est supposé fini.7.5. Ordonnancement dynamique 111
Éviter les interblocages dus aux ressources prêtées
Le fait d’emprunter des ressources à plusieurs sites peut induire des cycles dans les files
d’attente ce qui conduit à des interblocages. Pour régler le problème il serait envisageable
d’avoir un mécanisme de prêt à deux phases mais ceci serait trop complexe et induirait
des latences trop grandes.
Nous proposons donc un mécanisme simple en restreignant l’emprunt à un seul site
uniquement s’il possède toutes les ressources manquantes. Un site rentrera directement
en section critique à la réception des ressources prêtées.
7.5.2 Évaluation
Ce mécanisme n’a pas été implémenté dans notre algorithme distribué. Nous l’avons
cependant développé dans un simulateur en mémoire partagée,i.e., sans mécanisme distribué
de synchronisation. Cette évaluation a pour but de mesurer le potentiel d’un tel
mécanisme de prêt. Nous considérons le même nombre de processus et le même nombre
de ressources que la section 7.4 (32 processus et 80 ressources).
La figure 7.6 montre les résultats de cette étude pour le taux d’utilisation en fonction
de la taille maximale des requêtes en forte charge. Nous comparons l’approche basée sur
les prêts avec :
• un ordonnancement avec vue globale correspondant à l’algorithme témoin de la
section 7.4.
• un ordonnancement avec vue locale correspondant à une implémentation en mémoire
partagée de l’ordonnancement statique.
Figure 7.6 – Évaluation du mécanisme de prêt en mémoire partagée
Nous pouvons remarquer que le mécanisme de prêt améliore le taux d’utilisation quelle
que soit la taille maximale de requête par rapport à l’ordonnancement à vue locale. Ce
gain est le plus important lorsque la taille maximale de requête est comprise entre 5 et 20112 Chapitre 7. Verrouiller efficacement les ressources sans connaissance préalable des conflits
ressources. On peut en effet constater dans ces valeurs d’abscisse un gain compris entre
100% et 15%. La taille des petites requêtes rend plus facile la préemption. C’est ce qui
explique qu’en cas de grande requête (à partir d’une taille maximale de 40), le gain est
réduit et ne dépasse pas 8 %. Cette évaluation donne donc des résultats prometteurs.
7.6 Conclusion
Nous avons présenté dans ce chapitre, un nouveau schéma pour verrouiller un ensemble
de ressources différentes dans un système distribué. Ce schéma ne nécessite pas
de connaître a priori le graphe de conflits et limite la communication entre les processus
qui n’ont pas de conflit en remplaçant le verrou global par un mécanisme de compteur.
Notre solution améliore le taux d’utilisation des ressources et réduit le temps d’attente
moyen. L’ordonnancement des requêtes peut être modifié de manière modulaire grâce à la
définition de la fonction A. Nous avons comparé deux politiques d’ordonnancement : une
politique classique et une politique donnant priorité aux petites requêtes dans l’idée de
privilégier les requêtes qui génèrent moins de conflit. Nous avons pu nous rendre compte
que cette politique n’est pas satisfaisante car elle augmente le temps d’attente moyen des
grandes requêtes et réduit le taux d’utilisation des ressources par rapport à la première
politique. Le mécanisme de compteur n’est cependant pas suffisant pour casser complètement
l’effet domino : des attentes en cascades peuvent toujours se produire.
Nous proposons d’associer un nouveau mécanisme de prêt en permettant de réordonner
dynamiquement les requêtes. Il permet de réduire la probabilité que l’effet domino
se produise. Une première évaluation par simulation montre une amélioration du taux
d’utilisation. Il serait intéressant d’introduire ce mécanisme dans notre implémentation
distribuée afin d’évaluer son coût en synchronisation dans un environnement réel.Quatrième partie
Conclusion générale
113Chapitre 8
Conclusion générale
Sommaire
8.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
8.2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
8.2.1 Perspectives spécifiques aux contributions . . . . . . . . . . 117
8.2.2 Perspectives globales . . . . . . . . . . . . . . . . . . . . . 117
8.1 Conclusion
Cette thèse a abordé le problème fondamental de la synchronisation pour l’accès à des
ressources partagées dans les systèmes répartis. Nous avons fait trois contributions sur
des extensions du problème de l’exclusion mutuelle distribuée. Nous avons proposé des
algorithmes pour gérer la priorité de demande d’accès, prendre en compte des contraintes
de temps et traiter plusieurs types de ressources. Les évaluations de ces algorithmes en
environnement réel ont montré leur efficacité.
Requêtes à priorités : Dans l’étude de l’état de l’art des algorithmes d’exclusion
mutuelle à priorité (chapitre 3) nous avons distingué deux familles d’algorithmes : les
algorithmes à priorités statiques et ceux à priorités dynamiques. Les approches statiques
respectent de manière stricte les priorités fixées par les applications et peuvent donc
induire des famines. En revanche, les algorithmes à priorités dynamiques assurent la propriété
de vivacité mais génèrent beaucoup d’inversions de priorités dues à l’augmentation
trop rapide des petites priorités. Nous avons donc conçu un algorithme reposant sur la
circulation d’un jeton dans une topologie d’arbre statique qui lui permet d’avoir une complexité
moyenne en messages en O(Log(N)). L’évaluation en environnement réel permet
de constater que notre algorithme réduit considérablement le nombre d’inversions de priorités
grâce à un mécanisme de retard d’incrémentation paramétrable par une fonction de
palier. De plus, nous avons réussi à réduire le surcoût en messages de notre mécanisme
d’ajustement dynamique des priorités en prenant en compte la localité des requêtes dans
la topologie reliant les nœuds. Dans un second temps, nous avons mis en évidence l’impact
115116 Chapitre 8. Conclusion générale
de cette topologie sur le temps de réponse des différentes priorités. Nous avons montré
que dans certains cas les temps d’attente étaient énormes pour les requêtes à petites priorités.
Nous avons donc proposé un algorithme qui incrémente les priorités en considérant
l’ensemble des requêtes émises. Les expériences ont montré que notre algorithme présentait
un bon compromis entre le temps d’attente maximum et le nombre d’inversions de
priorités.
Requêtes à contraintes temporelles : Nous avons ensuite conçu un algorithme se
basant également sur la circulation d’un jeton dans une topologie d’arbre statique et
permettant de satisfaire des requêtes avant une date d’échéance. Cette extension de l’exclusion
mutuelle permet de répondre à des contraintes temporelles (SLA) pour l’accès aux
ressources que l’on peut trouver dans les systèmes de réservation de ressources des Clouds.
Pour éviter la violation de SLA, i.e., les requêtes satisfaites après leur date d’échéance,
notre algorithme fait un contrôle d’admission des requêtes et les ordonnance selon une
politique Earliest Deadline First. Nos évaluations ont permis de constater que la politique
d’admission choisie minimisait la quantité de violations. Cependant, nous avons pu constater
que la politique d’ordonnancement EDF dans une topologie statique dégradait le taux
d’utilisation de la ressource critique. Un mécanisme de préemption a donc été ajouté. Il
permet d’utiliser au mieux le jeton lors de son transfert dans la topologie sans générer de
violations. Cette préemption est paramétrable par un entier et permet d’améliorer jusqu’à
70% le taux d’utilisation.
Requêtes à plusieurs ressources : En dernier lieu, nous avons proposé un algorithme
d’exclusion mutuelle généralisée permettant de verrouiller un ensemble de ressources hé-
térogènes. Par rapport à une grande majorité des solutions que l’on peut trouver dans la
littérature, notre algorithme ne nécessite pas de connaître à l’avance le graphe des conflits
liant les requêtes. De plus notre solution réduit les coûts de synchronisation en évitant
que deux processus non conflictuels communiquent entre eux. Les évaluations d’une implémentation
distribuée de notre mécanisme sur la plateforme nationale Grid5000 ont
montré qu’il était possible d’améliorer le taux d’utilisation des ressources d’un facteur
1 à 10 par rapport aux algorithmes de l’état de l’art et de réduire le temps d’attente
moyen des requêtes. Dans un second temps nous avons simulé en mémoire partagée un
ordonnancement dynamique. Les expériences ont montré qu’un gain en termes de taux
d’utilisation est possible en particulier lorsque la taille moyenne des requêtes reste faible.
8.2 Perspectives
Cette section traite des différentes perspectives de travail de cette thèse. Nous aborderons
les perspectives spécifiques aux contributions dans un premier temps et nous traiterons
des perspectives globales de la thèse dans un second temps.8.2. Perspectives 117
8.2.1 Perspectives spécifiques aux contributions
Requêtes à contraintes temporelles
Dans notre étude nous avons proposé un contrôle d’admission avec des dates d’échéance
strictes qui ne faisait pas de surréservation dans les décisions locales. Il serait alors possible
de considérer une politique plus souple qui accepterait plus de requêtes avec une marge
d’erreur paramétrable. Il serait donc intéressant d’étudier l’impact de cette marge sur le
taux de violations et le taux d’utilisation de la ressource critique. On pourrait également
envisager une négociation lors de la soumission d’une requête. En cas de réponse négative
du contrôle d’admission, il serait possible d’estimer les modifications de contraintes nécessaires
(retardement de la date d’échéance ou bien diminution du temps de section critique
par exemple) pour que la requête puisse être acceptée. Ces estimations pourraient être
proposées par le système à l’utilisateur qui pourra à sa guise les accepter ou les refuser.
Concernant le mécanisme de préemption de requête pour augmenter le taux d’utilisation,
il serait possible d’exploiter plus finement la topologie reliant les nœuds pour router plus
efficacement le jeton . En effet, le porteur du jeton connaît l’ensemble des requêtes à satisfaire
dans le système. Il lui est alors possible de tirer parti de cette connaissance globale :
on peut privilégier par exemple le sous-arbre qui donnera le plus de sections critiques tout
en assurant que la première requête de la file d’attente sera satisfaite à temps. Enfin, il
reste possible de ne plus considérer l’hypothèse de connaissance du temps de transmission
γmax entre deux sites voisins en incluant des mécanismes d’estimation et de calcul de
latence réseau.
Requêtes à plusieurs ressources
Notre mécanisme de préemption par prêts de ressources a été évalué uniquement sur
un simulateur en mémoire partagée. Les résultats sont particulièrement prometteurs et
une perspective à court terme est donc d’ajouter ce mécanisme dans notre implémentation
distribuée et d’en évaluer le coût de synchronisation dans un environnement réel. Une autre
perspective serait de généraliser notre algorithme à plusieurs exemplaires par ressource.
D’autre part, puisque notre solution limite la communication entre processus non
conflictuels, il serait particulièrement intéressant de tester notre algorithme sur une topologie
physique hiérarchique telle qu’on peut la trouver dans les grandes infrastructures
de Clouds. En effet, la suppression du verrou global permet maintenant d’éviter la communication
inutile entre les différents sites géographiques. Il y a ainsi moins de risques à
ce qu’un processus attende un message d’un site très éloigné. Cette étude permettrait de
mettre en évidence nos gains de performances en termes de taux d’utilisation et de temps
d’attente.
8.2.2 Perspectives globales
Combinaison
Cette thèse a abordé trois problèmes différents dans la réservation de ressources : les
priorités, les contraintes de temps et l’hétérogénéité des ressources. L’idée d’étudier une118 Chapitre 8. Conclusion générale
solution qui combinerait plusieurs de ces problèmes semble assez naturelle. On pourrait
ainsi prendre en compte dans une même requête un ensemble de ressources requises avec
une priorité ou/et une date d’échéance. Ce type de requête a de l’intérêt dans les systèmes
de réservation de ressources tel que OAR [OAR] qui gère l’accès des utilisateurs à des ressources
physiques dans une grille de calcul mais de manière centralisée. Chaque utilisateur
peut ainsi verrouiller un ensemble de ressources hétérogènes en indiquant éventuellement
une date de réservation requise (dates d’échéance) ainsi qu’un niveau de priorité pour
différencier par exemple les administrateurs des utilisateurs.
Élasticité
Enfin, dans cette thèse nous avons traité deux particularités des systèmes large échelle :
l’hétérogénéité des ressources et l’hétérogénéité des requêtes que l’on peut associer à un
niveau de SLA. Cependant, les Nuages informatiques ont une particularité supplémentaire
: l’élasticité. Cette particularité est due à la virtualisation des machines qui peuvent
s’ajouter, se supprimer et se déplacer d’un site physique à l’autre en fonction des pics de
charge. Cela implique des changements dynamiques dans la topologie qu’il serait intéressant
d’étudier.Bibliographie
[AFG+09] Michael Armbrust, Armando Fox, Rean Griffith, Anthony D. Joseph,
Randy H. Katz, Andrew Konwinski, Gunho Lee, David A. Patterson, Ariel
Rabkin, and Matei Zaharia. Above the clouds : A berkeley view of cloud
computing. Technical report, University of California at Berkeley, 2009.
[App] Google app engine. "https://developers.google.com/appengine/".
[AS90] B. Awerbuch and M. Saks. A dining philosophers algorithm with polynomial
response time. In Foundations of Computer Science, 1990. Proceedings., 31st
Annual Symposium on, pages 65 –74 vol.1, oct 1990.
[AWCR13] Aoxueluo, Weigang Wu, Jiannong Cao, and Michel Raynal. A generalized
mutual exclusion problem and its algorithm. In Parallel Processing (ICPP),
2013 42nd International Conference on, pages 300–309, 2013.
[Bal94] Roberto Baldoni. An o(nm/(m+1)) distributed algorithm for the kth-out
of-m resources allocation problem. In ICDCS, pages 81–88, 1994.
[BAS04] Marin Bertier, Luciana Bezerra Arantes, and Pierre Sens. Hierarchical token
based mutual exclusion algorithms. In CCGRID, pages 539–546, 2004.
[BAS06] Marin Bertier, Luciana Bezerra Arantes, and Pierre Sens. Distributed mutual
exclusion algorithms for grid applications : A hierarchical approach. J.
Parallel Distrib. Comput., 66(1) :128–144, 2006.
[BC94] Roberto Baldoni and Bruno Ciciani. Distributed algorithms for multiple entries
to a critical section with priority. Inf. Process. Lett., 50(3) :165–172,
1994.
[BIP92] Judit Bar-Ilan and David Peleg. Distributed resource allocation algorithms
(extended abstract). In WDAG, pages 277–291, 1992.
[BL00] Abdelmadjid Bouabdallah and Christian Laforest. A distributed token/based
algorithm for the dynamic resource allocation problem. Operating Systems
Review, 34(3) :60–68, 2000.
[Bro87] Rowland Leonard Brooks. On colouring the nodes of a network. In Classic
Papers in Combinatorics, pages 118–121. Springer, 1987.
[Bur06] Mike Burrows. The chubby lock service for loosely-coupled distributed systems.
In OSDI, pages 335–350. USENIX Association, 2006.
[BV95] Shailaja Bulgannawar and Nitin H. Vaidya. A distributed k-mutual exclusion
algorithm. In ICDCS, pages 153–160, 1995.
119120 Bibliographie
[CE08] Pranay Chaudhuri and Thomas Edward. An algorithm for k-mutual exclusion
in decentralized systems. Computer Communications, 31(14) :3223–3235,
2008.
[Cha94] Ye-In Chang. Design of mutual exclusion algorithms for real-time distributed
systems. J. Inf. Sci. Eng., 11(4) :527–548, 1994.
[CM84] K. Mani Chandy and Jayadev Misra. The drinking philosopher’s problem.
ACM Trans. Program. Lang. Syst., 6(4) :632–646, 1984.
[CR83] O.S.F. Carvalho and G. Roucairol. On mutual exclusion in computer networks.
Comm. ACM, 26 :145–147, 1983.
[CSL90] Ye-In Chang, Mukesh Singhal, and Ming T. Liu. A fault tolerant algorithm
for distributed mutual exclusion. In SRDS, pages 146–154, 1990.
[CSL91] Y.-I. Chang, M. Singhal, and M.T. Liu. A dynamic token-based distributed
mutual exclusion algorithm. In Computers and Communications, 1991.
Conference Proceedings., Tenth Annual International Phoenix Conference on,
pages 240–246, 1991.
[Dij65] Edsger W. Dijkstra. Solution of a problem in concurrent programming control.
Commun. ACM, 8(9) :569, 1965.
[Dij71] E. W. Dijkstra. Hierarchical ordering of sequential processes. Acta Informatica,
1 :115–138, 1971. 10.1007/BF00289519.
[DS94] Naomi S. DeMent and Pradip K. Srimani. A new algorithm for k mutual exclusions
in distributed systems. Journal of Systems and Software, 26(2) :179–191,
1994.
[EC2] Amazon ec2. "http://aws.amazon.com/ec2/".
[Erc04] Kayhan Erciyes. Cluster based distributed mutual exclusion algorithms for
mobile networks. In Euro-Par, pages 933–940, 2004.
[g5k] Grid5000. "https://www.grid5000.fr/mediawiki/index.php/Grid5000:
Home".
[Gos90] Andrzej M. Goscinski. Two algorithms for mutual exclusion in real-time distributed
computer systems. J. Parallel Distrib. Comput., 9(1) :77–82, 1990.
[GSA89] David Ginat, A. Udaya Shankar, and Ashok K. Agrawala. An efficient solution
to the drinking philosophers problem and its extension. In WDAG (Disc),
pages 83–93, 1989.
[HPR88] Jean-Michel Helary, Noel Plouzeau, and Michel Raynal. A distributed algorithm
for mutual exclusion in an arbitrary network. Comput. J., 31(4) :289–
295, 1988.
[HT01] Ahmed Housni and Michel Trehel. Distributed mutual exclusion tokenpermission
based by prioritized groups. In AICCSA, pages 253–259, 2001.
[JNW96] Theodore Johnson and Richard E. Newman-Wolfe. A comparison of fast
and low overhead distributed priority locks. J. Parallel Distrib. Comput.,
32(1) :74–89, 1996.121
[Jou98] Yuh-Jzer Joung. Asynchronous group mutual exclusion (extended abstract).
In PODC, pages 51–60, 1998.
[Jou03] Yuh-Jzer Joung. Quorum-based algorithms for group mutual exclusion. Parallel
and Distributed Systems, IEEE Transactions on, 14(5) :463–476, 2003.
[JPT03] Prasad Jayanti, Srdjan Petrovic, and King Tan. Fair group mutual exclusion.
In Proceedings of the Twenty-second Annual Symposium on Principles
of Distributed Computing, PODC ’03, pages 275–284, New York, NY, USA,
2003. ACM.
[KC10] Sukhendu Kanrar and Nabendu Chaki. Fapp : A new fairness algorithm for
priority process mutual exclusion in distributed systems. JNW, 5(1) :11–18,
2010.
[Lam78] Leslie Lamport. Time, clocks, and the ordering of events in a distributed
system. Commun. ACM, 21 :558–565, July 1978.
[Lan78] Gerard Le Lann. Algorithms for distributed data-sharing systems which use
tickets. In Berkeley Workshop, pages 259–272, 1978.
[LH89] Kai Li and Paul Hudak. Memory coherence in shared virtual memory systems.
ACM Transactions on Computer Systems (TOCS), 7(4) :321–359, 1989.
[LKN+09] Alexander Lenk, Markus Klems, Jens Nimis, Stefan Tai, and Thomas Sandholm.
What’s inside the cloud ? an architectural map of the cloud landscape.
Software Engineering Challenges of Cloud Computing, ICSE Workshop on,
0 :23–31, 2009.
[Lyn81] Nancy A. Lynch. Upper bounds for static resource allocation in a distributed
system. J. Comput. Syst. Sci., 23(2) :254–278, 1981.
[Mad97] Aomar Maddi. Token based solutions to m resources allocation problem. In
SAC, pages 340–344, 1997.
[Mae85] Mamoru Maekawa. A √
N algorithm for mutual exclusion in decentralized
systems. ACM Trans. Comput. Syst., 3 :145–159, May 1985.
[Mar85] Alain J. Martin. Distributed mutual exclusion on a ring of processes. Sci.
Comput. Program., 5(3) :265–276, 1985.
[MBB+92] Kia Makki, Paul Banta, Ken Been, Niki Pissinou, and E. K. Park. A token
based distributed k mutual exclusion algorithm. In SPDP, pages 408–411,
1992.
[MN06] Quazi Ehsanul Kabir Mamun and Hidenori Nakazato. A new token based
protocol for group mutual exclusion in distributed systems. In Parallel and
Distributed Computing, 2006. ISPDC’06. The Fifth International Symposium
on, pages 34–41. IEEE, 2006.
[Mue98] Frank Mueller. Prioritized token-based mutual exclusion for distributed systems.
In IPPS/SPDP, pages 791–795, 1998.
[Mue99] F. Mueller. Priority inheritance and ceilings for distributed mutual exclusion.
In Real-Time Systems Symposium, 1999. Proceedings. The 20th IEEE, pages
340 –349, 1999.122 Bibliographie
[MyC] Mycloud project. "http://mycloud.inrialpes.fr/".
[Nai93] Mohamed Naimi. Distributed algorithm for k-entries to critical section based
on the directed graphs. SIGOPS Oper. Syst. Rev., 27(4) :67–75, October
1993.
[NM91] Mitchell L. Neilsen and Masaaki Mizuno. A dag-based algorithm for distributed
mutual exclusion. In ICDCS, pages 354–360, 1991.
[NT87a] Mohamed Naimi and Michel Trehel. How to detect a failure and regenerate
the token in the log(n) distributed algorithm for mutual exclusion. In WDAG,
pages 155–166, 1987.
[NT87b] Mohamed Naimi and Michel Trehel. An improvement of the log(n) distributed
algorithm for mutual exclusion. In ICDCS, pages 371–377, 1987.
[NTA96] Mohamed Naimi, Michel Trehel, and André Arnold. A log(n) distributed mutual
exclusion algorithm based on path reversal. J. Parallel Distrib. Comput.,
34(1) :1–13, 1996.
[OAR] Oar. "http://oar.imag.fr/".
[oMP] Openmpi. "http://www.open-mpi.org/".
[RA81] Glenn Ricart and Ashok K. Agrawala. An optimal algorithm for mutual
exclusion in computer networks. Commun. ACM, 24 :9–17, January 1981.
[Ray89a] Kerry Raymond. A distributed algorithm for multiple entries to a critical
section. Inf. Process. Lett., 30(4) :189–193, 1989.
[Ray89b] Kerry Raymond. A tree-based algorithm for distributed mutual exclusion.
ACM Trans. Comput. Syst., 7(1) :61–77, 1989.
[Ray91a] Michel Raynal. A distributed solution to the k-out of-m resources allocation
problem. In ICCI, pages 599–609, 1991.
[Ray91b] Michel Raynal. A simple taxonomy for distributed mutual exclusion algorithms.
Operating Systems Review, 25(2) :47–50, 1991.
[Ray92] Michel Raynal. Synchronisation et état global dans les systèmes répartis.
Eyrolles, 1992.
[RCL09] Bhaskar Prasad Rimal, Eunmi Choi, and Ian Lumb. A taxonomy and survey
of cloud computing systems. In Proceedings of the 2009 Fifth International
Joint Conference on INC, IMS and IDC, NCM ’09, pages 44–51, Washington,
DC, USA, 2009. IEEE Computer Society.
[Rhe95] Injong Rhee. A fast distributed modular algorithm for resource allocation. In
ICDCS, pages 161–168, 1995.
[Rhe98] Injong Rhee. A modular algorithm for resource allocation. Distributed Computing,
11(3) :157–168, 1998.
[RMG08] Vijay Anand Reddy, Prateek Mittal, and Indranil Gupta. Fair k mutual
exclusion algorithm for peer to peer systems. In ICDCS, pages 655–662,
2008.
[S3] Amazon s3. "http://aws.amazon.com/s3/".123
[San87] Beverly A. Sanders. The information structure of distributed mutual exclusion
algorithms. ACM Trans. Comput. Syst., 5(3) :284–299, August 1987.
[Sin92] Mukesh Singhal. A dynamic information-structure mutual exclusion algorithm
for distributed systems. IEEE Trans. Parallel Distrib. Syst., 3(1) :121–
125, 1992.
[Sin93] Mukesh Singhal. A taxonomy of distributed mutual exclusion. J. Parallel
Distrib. Comput., 18(1) :94–101, 1993.
[SK85] Ichiro Suzuki and Tadao Kasami. A distributed mutual exclusion algorithm.
ACM Trans. Comput. Syst., 3(4) :344–349, 1985.
[SLAAS07] Julien Sopena, Fabrice Legond-Aubry, Luciana Bezerra Arantes, and Pierre
Sens. A composition approach to mutual exclusion algorithms for grid applications.
In ICPP, page 65, 2007.
[SM94] R. Satyanarayanan and C. R. Muthukrishnan. Multiple instance resource
allocation in distributed computing systems. J. Parallel Distrib. Comput.,
23(1) :94–100, 1994.
[Sop08] Julien Sopena. Algorithmes d’exclusion mutuelle : tolerance aux fautes et
adaptation aux grilles. PhD thesis, Université Pierre et Marie Curie, 2008.
[SP88] Eugene Styer and Gary L. Peterson. Improved algorithms for distributed
resource allocation. In PODC, pages 105–116, 1988.
[SR92] Pradip K. Srimani and Rachamallu L. N. Reddy. Another distributed algorithm
for multiple entries to a critical section. Inf. Process. Lett., 41(1) :51–57,
1992.
[SRL90] Lui Sha, Ragunathan Rajkumar, and John P. Lehoczky. Priority inheritance
protocols : An approach to real-time synchronization. IEEE Trans. Computers,
39(9) :1175–1185, 1990.
[SS07] Abhishek Swaroop and Awadhesh Kumar Singh. A distributed group mutual
exclusion algorithm for soft real time systems. In in Proc. WASET International
Conference on Computer, Electrical and System Science and Engineering
CESSE07, pages 138–143, 2007.
[Vel93] Martin G. Velazquez. A survey of distributed mutual exclusion algorithms.
Technical report, Colorado state university, 1993.
[Vid03] K. Vidyasankar. A simple group mutual l-exclusion algorithm. Information
Processing Letters, 85(2) :79 – 85, 2003.
[WJ00] K-P Wu and Y-J Joung. Asynchronous group mutual exclusion in ring networks.
IEE Proceedings-Computers and Digital Techniques, 147(1) :1–8, 2000.
[WPP91] Elizabeth B. Weidman, Ivor P. Page, and William J. Pervin. Explicit dynamic
exclusion algorithm. In SPDP, pages 142–149, 1991.
[ZCB10] Qi Zhang, Lu Cheng, and Raouf Boutaba. Cloud computing : state-of-the-art
and research challenges. J. Internet Services and Applications, 1(1) :7–18,
2010.124 BibliographiePublications associées à cette thèse
Revue internationale
En cours de soumission
[JPDC14] Jonathan Lejeune, Luciana Arantes, Julien Sopena, and Pierre Sens. A
Fair Starvation-free Prioritized Mutual Exclusion Algorithm for Distributed
Systems In Journal of Parallel and Distributed Computing.
Conférences internationales
[ICPP13] Jonathan Lejeune, Luciana Arantes, Julien Sopena, and Pierre Sens. A
prioritized distributed mutual exclusion algorithm balancing priority inversions
and response time In International Conference on Parallel Processing
(ICPP-2013).
[CCgrid13] Damián Serrano, Sara Bouchenak, Yousri Kouki, Thomas Ledoux, Jonathan
Lejeune, Julien Sopena, Luciana Arantes, and Pierre Sens. Towards QoSOriented
SLA Guarantees for Online Cloud Services. In 13th IEEE/ACM
International Conference on Cluster, Cloud and Grid Computing (CCGRID’13).
IEEE Computer Society Press, May 2013.
[CCgrid12] Jonathan Lejeune, Luciana Arantes, Julien Sopena, and Pierre Sens. Service
level agreement for distributed mutual exclusion in cloud computing.
In 12th IEEE/ACM International Conference on Cluster, Cloud and Grid
Computing (CCGRID’12). IEEE Computer Society Press, May 2012.
Conférence francophone
[Compas14] Jonathan Lejeune, Luciana Arantes, Julien Sopena, and Pierre Sens. Un
algorithme distribué efficace d’exclusion mutuelle généralisée sans connaissance
préalable des conflits. In Conférence d’informatique en Parallélisme,
Architecture et Système (Renpar), April 2014, (Meilleur article Renpar).
[Compas13] Jonathan Lejeune, Luciana Arantes, Julien Sopena, and Pierre Sens. Un
algorithme équitable d’exclusion mutuelle distribuée avec priorité. In 9ème
125126 Publications associées à cette thèse
Conférence Française sur les Systèmes d’Exploitation (CFSE’13), Chapitre
français de l’ACM-SIGOPS, GDR ARP, January 2013.Liste des notations
N Nombre de processus du système, i.e. le cardinal de Π . . . . . . . . . . . . . . . . . . . . . 8
Π Ensemble des processus du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
si 1 ≤ i ≤ N, site appartenant à Π . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
T Temps d’exécution du système. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
t0 Instant appartenant à T correspondant à l’initialisation du système . . . . . . . 9
tnow Instant courant appartenant à T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
P nombre de priorités dans le système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
pmax priorité maximale du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
pmin priorité minimale du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
P ensemble totalement ordonné des priorités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
F(p) fonction de palier permettant de retarder l’incrémentation de priorité . . . . . 39
ρ charge : exprime la fréquence à laquelle la section critique est demandée . . 40
θ temps d’une expérience d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
α le temps d’une section critique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
γ le temps d’acheminement d’un message entre deux processus voisins . . . . . . 40
β le temps où un site reste à l’état tranquil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
N bSLA le nombre de niveaux de SLA considérés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
ψ taille de préemption maximum. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
W aitM in temps de réponse requis minimal (correspond au plus haut niveau de SLA). 82
A Fonction calculant un réel à partir d’un vecteur de M entiers . . . . . . . . . . . . . 104
Dt
si
Ensemble des ressources ∈ R que le site si demande à l’instant t . . . . . . . . . . 92
G Graphe de conflits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
M Nombre de types de ressources dans le système . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
R Ensemble des ressources du système {r1, r2, ..., rM} . . . . . . . . . . . . . . . . . . . . . . . . 92
127128 Liste des notationsAnnexe A
Implémentation distribuée de
l’algorithme d’exclusion mutuelle
généralisée
Sommaire
A.1 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
A.2 Les messages . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
A.2.1 Information véhiculée . . . . . . . . . . . . . . . . . . . . . 130
A.2.2 Mécanisme d’agrégation . . . . . . . . . . . . . . . . . . . . 130
A.3 États des processus . . . . . . . . . . . . . . . . . . . . . . . 131
A.4 Variables locales . . . . . . . . . . . . . . . . . . . . . . . . . 131
A.5 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Cette annexe décrit l’implémentation distribuée de l’algorithme de verrouillage de
ressources basé sur des compteurs (chapitre 7). Sur le même principe que l’algorithme
de Bouabdallah-Laforest, notre implémentation distribuée se base sur la transmission de
jetons. Son pseudo-code est donné en figures A.3, A.4 et A.5.
A.1 Généralités
Chaque ressource est associée à un unique jeton. Les compteurs sont stockés dans le
jeton de la ressource associée. Ainsi le possesseur du jeton est le seul à pouvoir accéder
à la valeur du compteur assurant ainsi un accès exclusif. Chaque jeton est géré par une
instance d’une version simplifiée de l’algorithme à priorité de Mueller (cf section 3.4.1).
Par conséquent, les messages de requêtes pour une ressource (ou pour un compteur)
sont acheminés jusqu’au porteur de jeton grâce à une structure d’arbre dynamique. Le
choix d’un algorithme à priorité permet de réordonnancer de manière dynamique la file
d’attente d’un jeton si une requête de précédence plus importante, i.e., avec un vecteur
plus prioritaire, est émise. Ainsi plus la valeur résultante de A est basse plus la priorité
de la requête est haute.
129130 Annexe A. Implémentation distribuée de l’algorithme d’exclusion mutuelle généralisée
A.2 Les messages
A.2.1 Information véhiculée
Nous définissons quatre types de messages : Request1, Counter, Request2 et T oken.
Chaque type de message véhicule une ou plusieurs structures de données qui lui est propre
(déclarations données en figure A.1). Ces structures de données sont :
• Request1 : demande de la valeur du compteur associé à r. Elle contient l’identifiant
du site initiateur, l’identifiant de la requête concernée et un booléen drapeau qui
vaut vrai si la requête concerne une seule ressource, faux sinon.
• Counter : indication de la valeur du compteur associé à r. Cette émission fait suite à
une réception d’un message de type Request1 sur le porteur du jeton correspondants.
• Request2 : demande de la ressource r. Elle contient l’identifiant du site initiateur,
l’identifiant de la requête concernée et un réel égal au résultat de A à partir du
vecteur originel.
• T oken : jeton de la ressource r. Il stocke la valeur du compteur associé, une liste
de requêtes de type 2 à satisfaire qui représente la file d’attente de la ressource r et
deux tableaux de N identifiants de requêtes :
∗ lastReq1 : indique pour chaque site sj
l’identifiant de la dernière requête de sj
auquel le porteur du jeton a envoyé la valeur du compteur.
∗ lastCS : pour chaque site sj
l’identifiant de la dernière requête de sj satisfaite
par ce jeton.
A.2.2 Mécanisme d’agrégation
Afin d’économiser des envois de messages, chaque message peut véhiculer plusieurs
structures qui lui correspondent. En effet, les structures du même type adressées au même
destinataire seront agrégées dans un seul message. Par conséquent, la réception d’un message
concerne non pas une seule ressource mais un ensemble de ressources. Ce mécanisme
implique donc des tampons locaux : un par type de message et par destinataire.
Nous définissons la fonction buffer(site sdest, type t, data) qui stocke temporairement
la structure de type t à destination du site sdest.
Nous définissons alors pour chaque type de message une fonction qui consomme les
structures stockées par la fonction buffer en les envoyant à leur destinataire :
• SendBufReq1( visited : set of sites) : envoie les structures de type Request1
à leur destinataire. Comme ce type de message n’est pas directement transmis au
destinataire final, i.e. le porteur du jeton, il stocke au fur et à mesure de son transfert
les nœuds qu’il a déjà visités afin d’éviter les cycles de messages dans la structure
dynamique.
• SendBufCnt() : envoie les structures de type Counter à leur destinataire.
• SendBufReq2( visited : set of sites) : même principe que le type Request1.
• SendBufTok() : envoie les structures de type T oken à leur destinataire.A.3. États des processus 131
Type Request1 :1
begin2
3 sinit : site;
4 r : resource;
5 id : integer ;
6 isOne : boolean ;
end7
8 Type Counter :
begin9
10 r : resource;
11 val : integer ;
end12
Type Request2 :13
begin14
15 sinit : site;
16 r : resource;
17 id : integer ;
18 mark : float;
end19
20 Type Token :
begin21
22 r : resource;
23 counter : integer;
24 lastReq1 : array of
N integers;
25 lastCS : array of N
integers;
26 req2 : sorted list of
Request2 ;
end27
Figure A.1 – Structures véhiculées par les messages de l’implémentation distribuée
Figure A.2 – Machine à états des processus
A.3 États des processus
L’état requesting a été divisé en deux sous-états : waitS et waitCS. Les processus
ont donc quatre états possibles :
• tranquil : le processus ne demande rien.
• waitS : le processus attend les compteurs requis (première étape).
• waitCS : le processus attend les ressources requises (seconde étape).
• inCS : le processus utilise les ressources requises (section critique).
La figure A.2 représente la machine à états des processus.
Nous avons ajouté une optimisation permettant aux requêtes ne demandant qu’une
seule ressource de passer directement de l’état tranquil à l’état waitCS (lignes 67 à 70).
En effet, ces requêtes ne demandent qu’un seul compteur. Puisque cet unique compteur
est stocké dans le jeton, le nœud racine peut calculer le résultat de A et ainsi transformer
directement la requête de type 1 en requête de type 2, la stocker dans la file d’attente
du jeton et éventuellement renvoyer le jeton si la nouvelle requête est plus prioritaire.
Ce mécanisme permet de réduire le coût de synchronisation des requêtes demandant une
seule ressource.
A.4 Variables locales
Chaque processus maintient les variables locales suivantes :
• tokDir : un tableau de M sites, où chaque entrée indique le père dans l’arbre
dynamique gérant la ressource correspondante. L’entrée vaut nil si le processus est132 Annexe A. Implémentation distribuée de l’algorithme d’exclusion mutuelle généralisée
la racine de l’arbre correspondant (possession du jeton).
• MyV ector : le vecteur correspondant à la requête en cours du site courant.
• lastT oken : tableau de M structures de jetons. Cette variable permet de stocker
localement les informations d’un jeton lors de sa dernière réception.
• T Required : ensemble de ressources que le site demande.
• T Owned : ensemble de ressources que le site a en sa possession.
• CntNeeded : ensemble de ressources requises dont le processus n’a pas encore reçu
le compteur associé.
• curId : compteur local permettant d’identifier et de dater une requête. Sa valeur
s’incrémente à chaque nouvelle requête (ligne 65).
• pendingReq1 et pendingReq2 : tableaux de M ensembles de requêtes de type 1
(respectivement de type 2) reçues pour chaque ressource. Ces ensembles sont utiles
pour éviter que des requêtes ne soient perdues lorsque le jeton est en transit dans
le réseau. Puisque les structures de requête contiennent la date locale de la requête
(champs id), il est possible de sauvegarder uniquement la requête la plus récente
pour un site donné. Si le processus possède une ressource, les entrées correspondantes
sont égales à l’ensemble vide.
A.5 Description
Lors de l’appel à Request_CS (ligne 63), le processus demande les compteurs concernés
(ligne 71). S’il possède des jetons requis alors il sauvegarde dans son vecteur la valeur
du compteur et incrémente ce dernier (lignes 76 à 78). Sinon, il sauvegarde dans
CntNeeded les ressources pour lesquels une requête de type 1 a été envoyée (lignes 72 à
75). Si la requête concerne une seule ressource, il est inutile de sauvegarder la ressource
dans CntNeeded puisque ces requêtes ne recquièrent pas d’attendre un compteur. Une
fois les requêtes de type 1 envoyées (ligne 79), le processus se met en attente jusqu’à ce
que l’ensemble des ressources requises soient possédé (lignes 80 et 81).
À la réception d’un message de requêtes de type 1 (ligne 97), le site traite l’ensemble
de Request1 contenu dans le message. Si une requête est obsolète (ligne 102) alors elle
est ignorée. Si le site ne possède pas la ressource concernée, la requête est ajoutée dans
l’ensemble pendingReq1 et est envoyée au père dans l’arbre correspondant (lignes 132
et 133) en s’assurant que ce dernier n’a pas déjà transmis la requête (ligne 131). Si
au contraire, le site possède la ressource (il est le site racine de l’arbre correspondant),
l’identifiant de la requête est sauvegardé dans le tableau lastReq1 du jeton (ligne 105).
Trois cas peuvent alors se produire :
• le site n’a pas besoin de la ressource (ligne 106) : le jeton est directement
envoyé au site demandeur (ligne 107)
• le site a besoin de la ressource et la requête concerne plusieurs ressources
(ligne 108) : la valeur du compteur est envoyée au demandeur et incrémentée (lignes
110 et 111).
• le site a besoin de la ressource et la requête concerne une seule ressource
(ligne 112) : la requête est considérée comme une requête de type 2. Sa valeur réelle
peut alors être calculée avec la fonction A et la valeur du compteur (lignes 113 à 118A.5. Description 133
Local variables :28
begin29
30 state ∈ {tranquil, waitS, waitCS, inCS};
31 tokDir : array of M sites;
32 M yV ector : array of M integers;
33 lastT ok : array of M Token;
34 T Required : set of resources;
35 T Owned : set of resources;
36 CntNeeded : set of resources;
37 curId : integer ;
38 pendingReq1 : array of M sets of Request1;
39 pendingReq2 : array of M sorted lists of Request2;
end40
41 Initialization
begin42
if self = elected_node then43
44 tokDir[r] ← nil ∀r ∈ R;
45 T Owned ← R ;
else46
47 tokDir[r] ← elected_node ∀r ∈ R;
48 T Owned ← ∅ ;
49 T Required ← ∅;
50 CntNeeded ← ∅;
51 state ← tranquil;
52 curId ← 0;
foreach resource r ∈ R do53
54 M yV ector[r] ← 0;
55 lastT ok[r].r ← r;
56 lastT ok[r].counter ← 1;
57 lastT ok[r].lastReq[s] ← 0 ∀s ∈ Π;
58 lastT ok[r].lastCS[s] ← 0 ∀s ∈ Π;
59 lastT ok[r].req2 ← ∅;
60 pendingReq1[r] ← ∅;
61 pendingReq2[r] ← ∅;
end62
63 Request_CS(D : set of resources)
begin64
65 curId ← curId + 1;
66 T Required ← D;
if |T Required| = 1 then67
68 state ← waitCS;
else69
70 state ← waitS;
foreach resource r ∈ T Required do71
72 if tokDir[r] 6= nil then
if |T Required| 6= 1 then73
74 CntNeeded ← CntNeeded ∪ {r};
75 buffer(tokDir[r],Request1,
< self, r, curId, |T Required| = 1 > );
76 else
77 M yV ector[r] ← lastT ok[r].counter;
78 lastT ok[r].counter ←
lastT ok[r].counter + 1;
79 SendBufReq1({self});
if T Required * T Owned then80
81 wait(T Required ⊆ T Owned);
82 state ← inCS;
83 /* CRITICAL SECTION */
end84
Release_CS85
begin86
87 state ← tranquil;
foreach ressource r ∈ T Required do88
89 lastT ok[r].lastCS[self] ← curId;
90 if lastT ok[r].req2 6= ∅ then
< s, r0 91 , seq, m >←
dequeue(lastT ok[r].req2);
92 SendToken(s,r);
93 T Required ← ∅;
94 M yV ector[r] ← 0 ∀r ∈ R;
95 SendBufTok();
end96
Figure A.3 – Implémentation distribuée : procédures d’initialisation, de demande et de
libération de section critique134 Annexe A. Implémentation distribuée de l’algorithme d’exclusion mutuelle généralisée
). Si le site est en attente de compteurs (état waitS), alors la requête en question
est prioritaire : le jeton est alors envoyé (ligne 120). Sinon si le site est en attente
de jetons (état waitCS), sa requête et la requête reçue sont alors comparées (ligne
123). Si la requête distante est plus prioritaire, alors le site ajoute sa propre requête
dans la file locale du jeton et le transmet au site prioritaire (lignes 124 et 125). Dans
le cas contraire si le site courant est en section critique, c’est la requête distante qui
est ajoutée dans la file d’attente du jeton (lignes 127 et 130).
À la réception d’un message de compteur (ligne 138), la valeur du compteur est sauvegardée
dans l’entrée correspondante du vecteur (ligne 141) et l’ensemble des compteurs
requis est mis à jour (ligne 142). Comme le site envoyeur est le porteur du jeton le plus
récent du point de vue du site courant, le pointeur de parenté est alors mis à jour (ligne
143) : des messages de requêtes peuvent alors être économisés. Si le site n’attend plus
de compteur (ligne 144) la fonction processCntNeededEmpty est appelée. Cette fonction
fait passer le site courant à l’état waitCS. Le site peut ensuite envoyer pour toute
ressource requise non possédée, un message de requête de type 2 (ligne 181).
La réception un message de requêtes de type 2 (ligne 147), implique dans un premier
temps une vérification de l’obsolescence de la requête (ligne 152). Si le site possède la
ressource demandée (lignes 155 à 164) alors le traitement est le même que la réception
d’une requête de type 1 concernant une seule ressource . Si le site ne possède pas la
ressource et si la requête n’a pas déjà visité le processus père du site courant (ligne 165)
alors la requête est enregistrée dans la file locale pendingReq2. Le test de la ligne 167
permet de décider si le message nécessite d’être retransmis au père ou non (principe de
l’algorithme de Mueller). Si le site courant et le site demandeur sont en conflit sur la
ressource en question et s’ils sont tous les deux en état waitCS alors il est possible de
différencier les deux requêtes. Si la requête du site courant est plus prioritaire que le site
distant alors il est inutile de retransmettre le message car le site courant obtiendra le jeton
avant le site distant. Il subsiste néanmoins une exception où la requête sera retransmise :
la requête du site courant concerne une seule ressource. En effet, puisque dans ce cas le
site courant ne connaît pas le réel de sa requête, il est donc impossible pour lui de la
différencier de celle du site distant.
À la réception d’un message de jeton (ligne 184) le processus va dans en premier
temps mettre à jour ses variables locales pour chaque jeton contenu dans le message en
appelant la fonction processUpdate (ligne 188). Cette fonction met à jour dans un premier
temps les variables T Owned, tokDir puis sauvegarde d’éventuels compteurs manquants
(lignes 226 à 229). Ensuite on traite les requêtes de type 1 enregistrées dans pendingReq1
et qui n’ont pas été prises en compte (lignes 230 à 249)). Le traitement est similaire
à la réception d’une requête de type 1 lorsque le site possède la ressource concernée.
Chaque requête de type 2 enregistrée dans pendingReq2 est ensuite copiée dans la file
d’attente du jeton si elle n’a pas encore été prise en compte (lignes 251 à 257). Une
fois les variables locales mises à jour, le site contrôle s’il peut entrer en section critique
(lignes 189 à 191). S’il ne peut pas encore entrer en section critique, il contrôle d’abord si
l’ensemble des compteurs manquants ont été acquis dans la fonction processUpdate et le
cas échéant appelle la fonction processCntEmpty permettant de passer à l’état waitCS
et d’envoyer les messages de requête de type 2 (lignes 177 à 181). Il contrôle ensuite si leA.5. Description 135
97 Receive request1 (visitedN odes : set of sites,
Req1sRecv : set of Request1) from sj
begin98
99 foreach Request1 req1 ∈ Req1sRecv do
100 ressource r ← req1.r;
101 site si ← req1.sinit;
102 if req1.id ≤ lastT ok[r].lastReq1[si] or
req1.id ≤ lastT ok[r].lastCS[si] then
103 continue;
if r ∈ T Owned then104
105 lastT ok[r].lastReq1[si] ← req1.numSeq;
if r /∈ T Required then106
107 SendToken(si, r);
108 else if ¬req1.isOne then
109 /* send Counter */
110 buffer(si,Counter,<
r, lastT ok[r].counter > );
111 lastT ok[r].counter ←
lastT ok[r].counter + 1;
112 else
113 V tmp : array of M integer;
114 V tmp[rk] ← 0 ∀rk ∈ R;
115 V tmp[r] ← lastT ok[r].counter;
116 lastT ok[r].counter ←
lastT ok[r].counter + 1;
117 float mark ← A(V tmp);
118 Request2 newReq ←< si, r, seq, mark >;
if state = waitS then119
120 SendToken(si, r);
121 else if state = waitCS then
122 Request2 myReq ←<
self, r, curId, A(M yV ector) > ;
if newReq / myReq then123
124 add(lastT ok[r].req2,myReq);
125 SendToken(si, r);
126 else
127 add(lastT ok[r].req2,newReq);
else128
129 /* inCS */
130 add(lastT ok[r].req2,newReq);
else if tokDir[r] ∈/ visitedN odes then131
132 add(pendingReq1[r],req1);
133 buffer(tokDir[r],Request1, req1 );
134 SendBufReq1(visitedN odes ∪ {self});
135 SendBufTok();
136 SendBufCnt();
end137
138 Receive Counter(CntsRcv : sets of Counter) from sj
139 begin
foreach Counter cnt ∈ CntsRcv do140
141 M yV ector[cnt.r] ← cnt.val;
142 CntNeeded ← CntNeeded − {cnt.r};
143 tokDir[r] ← sj ;
if CntNeeded = ∅ then144
145 processCntNeededEmpty();
end146
147 Receive Request2(visitedN odes : set of sites,
Req2sRcv : sets of Request2) from sj
148 begin
foreach Request2 req2 ∈ Req2sRecv do149
150 ressource r ← req2.r;
151 site si ← req2.sinit;
152 if req2.id < lastT ok[r].lastReq1[si] or
req2.id ≤ lastT ok[r].lastCS[si] then
153 continue;
154 Request2
myReq2 ←< self, r, curId, A(M yV ector) >;
155 if r ∈ T Owned then
156 if r /∈ T Required or state = waitS
then
157 SendToken(si, r);
else if req2 ∈/ lastT ok[r].req2 then158
159 if state = waitCS ∧ req2 / myReq2
then
160 add(lastT ok[r].req2,myReq2);
161 SendToken(si, r);
162 else
163 /* (waitCS ∧ myReq2 /
req2) ∨ inCS */
164 add(lastT ok[r].req2,req2);
165 else if tokDir[r] ∈/ visitedN odes then
166 add(pendingReq2[r],req2);
167 if state = waitCS ∧ r ∈ T Required ∧
myReq2 / req2 ∧ |T Required| 6= 1 then
168 /* Do not forward */
else169
170 buffer(tokDir[r],Request2, req2
);
171 SendBufReq2(visitedN odes ∪ {self});
172 SendBufTok();
end173
174 processCntNeededEmpty()
175 begin
176 /* precond : state = waitS ∧ CntNeeded = ∅ */
177 state ← waitCS;
foreach resource r ∈ T Required do178
179 Request2
myReq2 ←< self, r, curId, A(M yV ector) >;
180 if r /∈ T Owned then
181 buffer(tokDir[r],Request2, myReq2 );
182 SendBufReq2({self});
end183
Figure A.4 – Implémentation distribuée : procédures de réception de requêtes 1 et 2 et
de compteur136 Annexe A. Implémentation distribuée de l’algorithme d’exclusion mutuelle généralisée
184 Receive Token (T oksRcv : sets of Token) from sj
begin185
186 /* t.r must be in T Required */
foreach T oken t ∈ T oksRcv do187
188 processUpdate(t);
if T Required ⊆ T Owned then189
190 state ← inCS;
191 notify(T Required ⊆ T Owned);
else192
if state = waitS ∧ CntNeeded = ∅ then193
194 processCntNeededEmpty();
foreach resource r ∈ T Owned do195
if lastT ok[r].req2 6= ∅ then196
197 Request2 req2 ← Head(lastT ok[r].req2);
198 site si ← req2.sinit;
199 if state = waitS then
200 dequeue(lastT ok[r].req2);
201 SendToken(si, r);
else if state = waitCS then202
203 Request2 myReq2 ←<
self, r, curId, A(M yV ector) >;
if req2 / myReq then204
205 dequeue(lastT ok[r].req2);
206 add(lastT ok[r].req2,myReq2);
207 SendToken(si, r);
else208
209 /* IMPOSSIBLE */
210 SendBufCounters();
211 SendBufTokens();
end212
SendToken(sdest : site, r : resource)213
begin214
215 /* precond : r∈T Owned */
216 buffer(sdest,T oken, lastT ok[r] );
217 tokDir[r] ← sdest;
218 T Owned ← T Owned − {r};
end219
processUpdate(t : Token)220
begin221
222 ressource r ← t.r;
223 lastT ok[r] ← t;
224 T Owned ← T Owned ∪ {r};
225 tokDir[t.r] ← nil;
if r ∈ CntNeeded then226
227 CntNeeded ← CntNeeded − {r};
228 M yV ector[r] ← lastT ok[r].counter;
229 lastT ok[r].counter ← lastT ok[r].counter + 1;
foreach Request1 req1 ∈ pendingReq1[r] do230
231 site si ← req1.sinit;
232 if req1.id ≤ lastT ok[r].lastReq1[si] or
req1.id ≤ lastT ok[r].lastCS[si] then
233 /* req1 is out of date */
234 continue;
235 lastT ok[r].lastReq1[si] ← req1.id;
if pendingReq1[r].isOne then236
237 /* transform it in req2 */
238 V tmp : array of M integer;
239 V tmp[rk] ← 0 ∀rk ∈ R;
240 V tmp[r] ← lastT ok[r].counter;
241 lastT ok[r].counter ←
lastT ok[r].counter + 1;
242 float mark ← A(V tmp);
243 Request2
newReq2 ←< si, r, req1.id, mark >;
244 if newReq2 ∈/ lastT ok[r].req2 then
245 add(lastT ok[r].req2,newReq2);
else246
247 /* send Counter */
248 buffer(si,lastT ok[r].counter);
249 lastT ok[r].counter ←
lastT ok[r].counter + 1;
250 pendingReq1[r] ← ∅;
foreach Request2 req2 ∈ pendingReq2[r] do251
252 site si ← req2.sinit;
253 if req2.id < lastT ok[r].lastReq1[si] or
req2.id ≤ lastT ok[r].lastCS[si] then
254 /* req2 is out of date */
255 continue;
256 if req2 ∈/ lastT ok[r].req2 then
257 add(lastT ok[r].req2,req2);
258 pendingReq2[r] ← ∅;
end259
Figure A.5 – Implémentation distribuée : procédure de réception et d’envoi de jetonA.5. Description 137
jeton en question doit être retransmis à un éventuel site plus prioritaire présent dans la
file d’attente (lignes 195 à 207).
Enfin lorsque le site sort de la section critique (ligne 85), il repasse à l’état tranquil et
transmet éventuellement les jetons possédés aux prochains processus demandeurs (lignes
88 à 92).
Segmentation par coupes de graphe avec a priori de
forme Application `a l’IRM cardiaque
Damien Grosgeorge
To cite this version:
Damien Grosgeorge. Segmentation par coupes de graphe avec a priori de forme Application `a
l’IRM cardiaque. Image Processing. Universit´e de Rouen, 2014. French.
HAL Id: tel-01006467
https://tel.archives-ouvertes.fr/tel-01006467
Submitted on 16 Jun 2014
HAL is a multi-disciplinary open access
archive for the deposit and dissemination of scientific
research documents, whether they are published
or not. The documents may come from
teaching and research institutions in France or
abroad, or from public or private research centers.
L’archive ouverte pluridisciplinaire HAL, est
destin´ee au d´epˆot et `a la diffusion de documents
scientifiques de niveau recherche, publi´es ou non,
´emanant des ´etablissements d’enseignement et de
recherche fran¸cais ou ´etrangers, des laboratoires
publics ou priv´es.THÈSE
En vue de l’obtention du grade de
DOCTEUR DE NORMANDIE UNIVERSITÉ
Délivré par
L’UNIVERSITÉ DE ROUEN
LABORATOIRE D’INFORMATIQUE, DU TRAITEMENT DE L’INFORMATION ET
DES SYSTÈMES
École doctorale : SCIENCES PHYSIQUES, MATHÉMATIQUES ET DE L’INFORMATION
POUR L’INGÉNIEUR
Discipline : PHYSIQUE - TRAITEMENT DU SIGNAL
Présentée par
Damien GROSGEORGE
Segmentation par coupes de graphe
avec a priori de forme
Application à l’IRM cardiaque
Directrice de thèse : Pr Su RUAN
Co-encadrant : Mme Caroline PETITJEAN
Soutenue le 27 mai 2014
JURY
Pr Laurent NAJMAN Université Paris-Est Président du jury
Pr Fabrice MERIAUDEAU Université de Bourgogne Rapporteur
Pr Abderrahim ELMOATAZ-BILLAH Université de Caen Rapporteur
Pr Jean-Nicolas DACHER Université de Rouen Examinateur
Pr Su RUAN Université de Rouen Directrice
Mme Caroline PETITJEAN Université de Rouen EncadrantRemerciement
Je souhaite tout d’abord remercier les membres du jury de cette thèse pour l’intérêt porté
à mes travaux. Je remercie tout particulièrement Monsieur Fabrice Meriaudeau, Professeur à
l’Université de Bourgogne, et Monsieur Abderrahim Elmoataz-Billah, Professeur à l’Université
de Caen, d’avoir accepté de rapporter ma thèse. Je remercie également Monsieur Laurent Najman,
Professeur à l’Université Paris-Est, de m’avoir fait l’honneur de présider le jury. Je suis
particulièrement reconnaissant pour l’ensemble des remarques formulées, critiques et conseils
très enrichissants qui m’ont été prodigués.
Je tiens tout particulièrement à exprimer ma reconnaissance à Madame Su Ruan, Professeur
à l’Université de Rouen et directeur de cette thèse, pour m’avoir fait bénéficier de ses
nombreuses connaissances et de son expertise. Sa disponibilité ainsi que ses précieux conseils
ont été d’une grande aide à la réalisation de cette thèse. Je tiens également à adresser toute
ma reconnaissance et mes remerciements à Madame Caroline Petitjean, Maitre de Conférence
à l’Université de Rouen et encadrant de cette thèse, qui m’a formé et donné goût au traitement
d’images lors de mon Master. Ses compétences, sa disponibilité et ses qualités humaines ont
permis à cette thèse de se dérouler dans les meilleures conditions. Je souhaite à tout thésard
un encadrement de cette qualité.
Ma reconnaissance va également à Monsieur Jean-Nicolas Dacher, Professeur des Universités
et Praticien Hospitalier au CHU de Rouen, pour son expertise médicale en imagerie cardiaque,
sa gentillesse et sa disponibilité malgré un emploi du temps chargé. Ses conseils et
suggestions ont été d’une grande aide à l’appréhension de la problématique de segmentation
cardiaque.
iRemerciements
Je remercie également tous les membres de l’équipe QuantIF, en particulier Benoît Lelandais,
Pierre Buyssens et Maxime Guinin qui ont rendu ces années de thèse agréables et sympathiques,
et les membres de l’équipe DocApp, en particulier David Hébert, pour nos nombreux
échanges qui m’ont permis d’élargir mon horizon.
C’est également l’occasion de remercier ma famille et mes amis dont le soutien a été pré-
cieux. En particulier, le soutien du sinpou, Elsa Vavasseur, a été primordial à l’accomplissement
de cette thèse. Sa compréhension lors de mes nuits de travail, son soutien à tout épreuve et son
Amour ont permis à cette thèse d’en arriver là aujourd’hui.
iiTable des matières
Introduction générale 1
I Contexte médical et problématiques de segmentation 5
1 - 1 Le cœur : anatomie et imagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1 - 1.1 Structure et vascularisation du cœur . . . . . . . . . . . . . . . . . . . . 5
1 - 1.2 Imagerie cardiaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1 - 2 Evaluation de la fonction contractile cardiaque . . . . . . . . . . . . . . . . . . . 11
1 - 2.1 Pourquoi recourir à l’IRM ? . . . . . . . . . . . . . . . . . . . . . . . . . 12
1 - 2.2 Méthodes de mesure de la fonction contractile du VG . . . . . . . . . . . 14
1 - 2.3 Méthodes de mesure de la fonction contractile du VD . . . . . . . . . . . 17
1 - 3 Problématiques de segmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1 - 3.1 Difficultés liées à l’acquisition . . . . . . . . . . . . . . . . . . . . . . . . 23
1 - 3.2 Difficultés inhérentes aux images . . . . . . . . . . . . . . . . . . . . . . 24
1 - 4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
II Etat de l’art des méthodes de segmentation des ventricules cardiaques en
IRM 29
2 - 1 Segmentation du VG et du VD : état de l’art . . . . . . . . . . . . . . . . . . . . 30
2 - 1.1 Méthodes sans a priori ou avec un a priori faible de forme . . . . . . . . 30
2 - 1.2 Méthodes avec un a priori fort de forme . . . . . . . . . . . . . . . . . . 34
2 - 1.3 Comparaison des méthodes, résultats et étude des erreurs . . . . . . . . . 38
2 - 1.4 Choix d’une méthodologie . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2 - 2 Méthode des coupes de graphe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
iiiTable des matières
2 - 2.1 Modèle d’énergie d’une coupe . . . . . . . . . . . . . . . . . . . . . . . . 44
2 - 2.2 Segmentation binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2 - 2.3 Segmentation multi-labels . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2 - 2.4 Algorithmes de recherche de coupe minimum . . . . . . . . . . . . . . . . 54
2 - 2.5 Intégration d’a priori . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
2 - 3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
III Segmentation binaire par coupes de graphe avec un modèle de forme statistique
61
3 - 1 Représentation d’un modèle statistique de forme . . . . . . . . . . . . . . . . . . 62
3 - 1.1 Représentation des formes basée sur la fonction distance . . . . . . . . . 63
3 - 1.2 Comparaison des modèles de forme . . . . . . . . . . . . . . . . . . . . . 65
3 - 1.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3 - 2 Méthode de segmentation binaire par coupes de graphe avec a priori de forme . 68
3 - 2.1 Création d’un a priori de forme . . . . . . . . . . . . . . . . . . . . . . . 69
3 - 2.2 Intégration au graphe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3 - 3 Resultats expérimentaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3 - 3.1 IRM cardiaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3 - 3.2 Construction du modèle de forme et paramétrisation . . . . . . . . . . . 74
3 - 3.3 Résultats de segmentation . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3 - 4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
IV Segmentation par GC multi-labels intégrant des a priori de forme 81
4 - 1 Segmentation avec atlas multi-labels . . . . . . . . . . . . . . . . . . . . . . . . 82
4 - 1.1 Recalage des atlas par coupes de graphe . . . . . . . . . . . . . . . . . . 82
4 - 1.2 Création du modèle de forme . . . . . . . . . . . . . . . . . . . . . . . . 85
4 - 1.3 Segmentation multi-labels par coupes de graphe . . . . . . . . . . . . . . 86
4 - 2 Résultats expérimentaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4 - 2.1 Sélection automatique d’une région d’intérêt . . . . . . . . . . . . . . . . 88
4 - 2.2 Base d’atlas et sélection . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4 - 2.3 Paramétrisation et implémentation de la méthode . . . . . . . . . . . . . 92
4 - 2.4 Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4 - 3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
ivTable des matières
V Comparaison des méthodes : challenge MICCAI 2012 103
5 - 1 Données et mesures d’évaluation du challenge . . . . . . . . . . . . . . . . . . . 104
5 - 1.1 Base segmentée d’IRM cardiaques . . . . . . . . . . . . . . . . . . . . . . 104
5 - 1.2 Méthodologie d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5 - 2 Challenge et méthodes participantes . . . . . . . . . . . . . . . . . . . . . . . . . 106
5 - 2.1 Préparation des données . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5 - 2.2 Méthodes participantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5 - 3 Résultats et comparaisons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5 - 3.1 Performances techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5 - 3.2 Performances cliniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
5 - 3.3 Comparaisons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
5 - 4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Conclusion générale et perspectives 125
Liste des publications 129
Annexe 131
A.1 Volumétrie du VG : compléments . . . . . . . . . . . . . . . . . . . . . . . . . . 131
A.1.1 Appréciation semi-quantitative du VG . . . . . . . . . . . . . . . . . . . 131
A.1.2 Méthode planaire 2D grand-axe . . . . . . . . . . . . . . . . . . . . . . . 131
Références bibliographiques 135
vTable des matières
viIntroduction générale
Les maladies cardiovasculaires sont la principale cause de décès dans les pays occidentaux
[1]. Parmi les troubles cardiaques les plus fréquents, il est possible de citer l’hypertension pulmonaire,
les maladies coronaires, les dysplasies ou encore les cardiomyopathies. Afin de détecter
ces pathologies ou réaliser leur suivi, il est nécessaire d’évaluer la fonction cardiaque. Or l’Imagerie
par Résonance Magnétique (IRM) est l’outil standard dans l’évaluation de la fonction
contractile cardiaque gauche et droite [2, 3]. Afin de déterminer ses différents paramètres cliniques,
tels que les volumes ventriculaires ou la fraction d’éjection, la segmentation des cavités
ventriculaires gauche (VG) et droite (VD) est nécessaire. Bien que des solutions existent pour
la segmentation du VG, la segmentation du VD est plus difficile et est actuellement effectuée
manuellement en routine clinique. Cette tâche, longue et fastidieuse, nécessite en moyenne 20
minutes pour un expert et est sujette à la variabilité intra et inter-expert. Parmi les difficultés
principales de cette application, on peut noter (i) le flou aux frontières des cavités ventriculaires
du fait de la circulation sanguine, (ii) des artefacts d’acquisition et de l’effet de volume partiel,
ainsi que la présence de trabéculations (irrégularités) dans le VD, qui ont le même niveau de
gris que le myocarde environnant, (iii) la forme en croissant du VD, complexe et qui varie fortement
en fonction du patient et du niveau de coupe d’imagerie. L’objectif est ainsi de réaliser
la segmentation des ventricules cardiaques en IRM.
En segmentation d’images, les méthodes fondées sur les coupes de graphe (GC, Graph Cut)
ont suscité un fort intérêt depuis l’article de Boykov et Jolly [4]. En s’appuyant sur des algorithmes
issus de la communauté combinatoire, elles permettent d’optimiser des fonctions de
coût de manière globale, et ainsi d’éviter les minima locaux. Or dans notre application, la
forme à segmenter est connue a priori. Le processus de segmentation peut ainsi être guidé par
1Introduction générale
un modèle de forme ou des contraintes sur celle-ci. Pour des images ayant un contraste faible
ou un taux de bruit élevé, une telle contrainte permet d’améliorer la précision de la segmentation.
Les modèles de formes basés sur une analyse en composantes principales ou sur des atlas
ont été largement étudiés. Ces modèles ont montré leur capacité à capturer la variabilité des
formes. Bien que la méthode des coupes de graphe ait la capacité de donner efficacement une
solution optimale pour l’utilisation conjointe de différentes informations sur l’image, à ce jour,
les travaux de segmentation par coupe de graphe en prenant en compte des formes a priori sont
encore peu nombreux dans la littérature. Deux problèmes se posent en effet : la modélisation
de la forme de l’objet à segmenter et son intégration dans l’algorithme de coupe de graphe.
L’objectif de cette thèse est de concevoir et développer des méthodes de segmentation à
base de coupes de graphe, graphe dans lequel est intégré un a priori de forme statistique, afin
de l’appliquer à la segmentation des ventricules en IRM cardiaque. Les méthodes que nous
proposons peuvent bien sûr être utilisées afin de segmenter d’autres objets, dans le cas où des
connaissances a priori sont disponibles.
Afin d’utiliser ces connaissances a priori à travers la construction d’un modèle statistique
de forme, le choix d’un espace de représentation des formes est nécessaire. Le modèle de distribution
de points (PDM, Point Distribution Model) [5] est la représentation la plus largement
utilisée dans la littérature. Cette représentation explicite consiste à représenter les objets par
un nombre fini de points de correspondance. Nous avons cependant fait le choix d’utiliser une
représentation implicite, la distance minimale au contour de l’objet (SDF, Signed Distance
Function). Nous montrerons que cette représentation permet de modéliser correctement les variabilités
des formes, sans nécessiter la mise en place de points de correspondance et de leur
alignement, tout en étant plus robuste que le PDM à un désalignement initial des formes. Notre
première contribution consiste en une méthode de segmentation : (i) un modèle de forme sera
défini à partir d’une Analyse en Composantes Principales (ACP) permettant de représenter les
variabilités du VD par rapport à la moyenne de l’ensemble d’apprentissage, (ii) une carte d’a
priori de forme sera créée à partir de ce modèle, afin de l’intégrer au graphe des GC binaires,
à partir de l’ajout de termes originaux d’a priori de forme dans la fonctionnelle d’énergie du
graphe. Nous montrerons que cette première méthode permet d’obtenir une bonne efficacité de
segmentation du VD sur IRM cardiaques.
Cependant, certaines applications nécessitent la segmentation conjointe de plusieurs objets
au sein d’une même image. Par exemple sur IRM cardiaques, le ventricule droit et le ventricule
2Introduction générale
gauche sont tous les deux visibles et proches, et leurs contours présentent un contraste faible
et peuvent être bruités. Une segmentation du VD peut déborder vers le VG (et vice-versa),
l’intégration d’un modèle de l’ensemble de ces objets à la méthode de segmentation permet
de résoudre ce problème. Notre méthode précédente n’est pas adaptée à ce type de situation
pour plusieurs raisons : (i) la représentation par SDF ne permet pas de différencier plusieurs
objets, auquel cas il faudrait construire un modèle par objet, rendant laborieux le traitement
des conflits entre les différentes modélisations, (ii) les GC binaires doivent être remplacés par
les GC multi-labels, nécessitant des modifications à l’intégration de termes d’a priori de forme
au graphe. Afin de représenter judicieusement les formes des différents objets, nous constituerons
un ensemble d’images labellisées par un expert, appelé également un ensemble d’atlas. Un
recalage non-rigide de cet ensemble d’atlas sur l’image à segmenter sera réalisé à partir de la
méthode des GC multi-labels, une technique récente qui n’a pas encore été très étudiée. A la
suite de ce recalage, des cartes d’a priori de forme pour chaque objet seront créées à partir de
la fusion des atlas recalés. Nous intégrerons dans le graphe un terme déduit des cartes précé-
demment construites, ainsi qu’une contrainte topologique de position des objets entre eux. Nos
contributions principales quant à cette méthode reposent sur l’intégration d’a priori de forme
à la méthode des GC multi-labels, ce qui à notre connaissance n’a pas été réalisée dans la litté-
rature dans le cas multi-objets. Nous montrerons que cette seconde méthode permet d’obtenir
une bonne efficacité de segmentation d’un ensemble d’objets.
La suite de ce mémoire est ainsi articulée autour de 5 chapitres :
– Le chapitre I présente le contexte médical. Nous verrons tout d’abord quelques notions
sur l’anatomie du cœur ainsi que les différentes modalités permettant sa visualisation par
imagerie. Nous montrerons que l’IRM est l’outil standard dans la détermination de la fonction
contractile cardiaque, malgré un besoin de contourage manuel ou semi-automatique
du contour des ventricules. Ce chapitre montre également que cette tâche de contourage
n’est pas aisée, due à un certain nombre de difficultés inhérentes aux images, posant la
problématique de nos travaux.
– Le chapitre II présente un état de l’art des méthodes de segmentation des ventricules
gauche et droit. Les méthodes sont catégorisées selon l’ajout ou non d’un a priori de
forme. Les méthodes sans a priori ou avec un a priori faible sont globalement basées sur les
intensités de l’image, sur la classification de pixels ou sur les approches variationnelles, et
les méthodes utilisant un a priori fort utilisent généralement les modèles déformables, les
modèles actifs de forme et d’apparence, ou les méthodes à base d’atlas. Une comparaison
des résultats obtenus par ces méthodes justifiera le choix de l’utilisation d’un a priori de
3Introduction générale
forme statistique, et son intégration à la méthode des coupes de graphe. Le cadre général
de la méthode des GC sera alors présenté, à la fois dans le cas binaire et dans le cas
multi-labels. Nous présenterons également l’état de l’art actuel quant à l’intégration d’a
priori de forme à cette méthode.
– Le chapitre III présente notre première contribution, permettant la segmentation d’un
unique objet. Cette première méthode est dédiée à la segmentation du VD, cette tâche
étant la plus difficile et la moins traitée dans la littérature. Une première partie est
consacrée à la comparaison de deux représentations des formes pour la modélisation : une
représentation explicite par correspondance de points et une représentation implicite par
carte de distances signées. Issue de cette comparaison, nous avons défini un modèle de
forme basé sur la carte des distances. Notre but est alors d’intégrer ce modèle à la méthode
des coupes de graphe, sans la nécessité d’un procédé itératif. Or il est difficile d’intégrer
directement le modèle dans le graphe. C’est pourquoi une carte a priori est créée à partir
de ce modèle et intégrée directement dans les pondérations du graphe. Nous montrerons
que cette méthode permet d’obtenir une bonne efficacité de segmentation du VD sur IRM
cardiaque.
– Le chapitre IV présente notre seconde contribution, permettant la segmentation conjointe
de plusieurs objets. En effet, sachant que les deux ventricules sont visibles sur les images
et que leurs contours peuvent présenter un contraste faible et être bruités, l’intégration
d’un modèle de l’ensemble de ces objets à la méthode de segmentation permet de résoudre
ce problème. Plus précisément, un ensemble d’atlas est créé avec la labellisation par un
expert du VD, du VG et du myocarde. Les atlas sont tout d’abord recalés sur l’image à
segmenter et combinés afin de construire un modèle probabiliste de forme à 4 labels (VG,
VD, myocarde et fond). Ce modèle est alors intégré à la méthode des coupes de graphe
multi-labels afin de réaliser la segmentation du VD, du VG et du myocarde de manière
totalement automatique. Cette méthode permet également l’obtention de bons résultats
pour les différents objets considérés.
– Nos deux contributions sont comparées aux méthodes de l’état de l’art à partir du challenge
de segmentation MICCAI’12 au chapitre V. Ce challenge que nous avons organisé
propose une importante base labellisée d’IRM cardiaques composée de 48 patients, ainsi
que des mesures d’évaluation technique et clinique permettant une comparaison honnête
des méthodes sur cette application difficile. Nous montrerons l’efficacité de nos méthodes,
à la fois à travers l’évaluation technique et clinique des résultats.
Enfin, la conclusion générale synthétisera les résultats obtenus ainsi que les perspectives envisageables
à ces travaux.
4Chapitre I
Contexte médical et problématiques de
segmentation
Ce chapitre est consacré à l’anatomie du cœur ainsi qu’à sa visualisation par imagerie. Dans
une première partie sont présentées les caractéristiques physiques du cœur, ainsi que les modalités
principales de l’imagerie cardiaque. Dans une seconde partie, nous verrons l’importance de
l’IRM dans la détermination de la fonction contractile cardiaque, malgré un besoin de contourage
manuel ou semi-automatique. Dans une dernière partie, nous montrerons que cette tâche
de contourage n’est pas aisée, due à un certain nombre de difficultés inhérentes aux images,
posant la problématique de nos travaux.
1 - 1 Le cœur : anatomie et imagerie
Le cœur est un organe creux et musculaire servant de pompe au système circulatoire, i.e.
permettant la circulation du sang vers les vaisseaux sanguins et les divers organes du corps
à partir de contractions rythmiques. Le cœur est ainsi un système complexe que nous allons
aborder dans cette partie.
1 - 1.1 Structure et vascularisation du cœur
Le cœur est un muscle qui a pour fonction de faire circuler le sang dans l’organisme en
agissant comme une pompe par des contractions rythmiques. Il est situé dans le médiastin
antéro-inférieur, 2/3 à gauche et 1/3 à droite de la ligne médiane. Légèrement plus petit pour
une femme que pour un homme, il mesure en moyenne chez ce dernier 105 mm de largeur,
98 mm de hauteur, 205 mm de circonférence et pèse en moyenne chez l’adulte de 300 à 350
grammes. Ces dimensions sont sujettes à des augmentations en cas de pathologies cardiaques.
Le cœur est composé de quatre chambres appelées cavités cardiaques (Figure I.1) : deux cavités
5Chapitre I. Contexte médical et problématiques de segmentation
1. Atrium droit 5. Artère pulmonaire 9. Ventricule gauche 13. Valve sigmoïde
2. Atrium gauche 6. Veine pulmonaire 10. Ventricule droit 14. Septum interventriculaire
3. Veine cave supérieure 7. Valve mitrale 11. Veine cave inférieure 15. Piliers
4. Aorte 8. Valve aortique 12. Valve tricuspide
Figure I.1 – Schématique (à gauche, sous licence GFDL) et anatomie du cœur (à droite, d’après [6]).
droites, l’atrium (ou oreillette) droite (AD) et le ventricule droit (VD) et deux cavités gauches,
l’atrium gauche (AG) et le ventricule gauche (VG). Les cavités droite et gauche sont séparées
par une cloison musculaire épaisse, le septum atrio-ventriculaire. Celui-ci permet d’éviter le
passage du sang entre les deux moitiés du cœur. Les atria sont reliés aux ventricules par l’intermédiaire
de valves qui assurent un passage unidirectionnel et coordonné du sang des atria
vers les ventricules : la valve mitrale à gauche et la valve tricuspide à droite. Un muscle, appelé
myocarde, entoure ces quatre cavités. Il est lui-même entouré d’une membrane, le péricarde.
La paroi interne du myocarde est appelé endocarde, la paroi externe l’épicarde. La partie haute
du cœur est appelée base, sa pointe est appelée apex. Deux axes sont souvent utilisés pour sa
représentation : l’axe apex-base, appelé grand axe, et le plan lui étant perpendiculaire, appelé
petit axe (Figure I.2).
Les deux parties gauche et droite du cœur fonctionnent en parallèle durant le cycle cardiaque.
Au repos, ce dernier dure environ 800 ms (75 battements par minute). La contraction des
ventricules vide dans les artères un débit de sang de l’ordre de 5 à 6 litres par minute. Chaque
battement entraîne une succession d’événements appelée révolution cardiaque, consistant en
trois étapes majeures : la systole auriculaire, la systole ventriculaire et la diastole. Voici leurs
définitions :
(i) Pendant la systole auriculaire, la contraction des atria entraîne l’éjection du sang vers les
6I.1 - 1 Le cœur : anatomie et imagerie
Figure I.2 – Géométrie du ventricule gauche (VG) et du ventricule droit (VD) (d’après [7]).
ventricules : on parle de remplissage actif des ventricules. A la suite de ce remplissage, les
valves auriculo-ventriculaires se ferment, ce qui produit le son familier du battement du
cœur. Le sang continue d’affluer vers les atria bien que les valves soient fermées, ce qui
permet d’éviter tout reflux de sang (Figure I.3-(a)).
(ii) Pendant la systole ventriculaire, les ventricules se contractent afin d’expulser le sang vers
le système circulatoire. Tout d’abord, les valves sigmoïdes sont fermées brièvement, puis
s’ouvrent dès que la pression à l’intérieur des ventricules est supérieure à la pression
artérielle. Après l’expulsion du sang, les valves sigmoïdes (valve aortique à gauche et valve
pulmonaire à droite) se ferment afin de l’empêcher de refluer vers les ventricules. Cette
action provoque un deuxième son cardiaque, plus aigu que le premier. La pression sanguine
augmente à la suite de cette étape (Figure I.3-(b)).
(iii) Enfin, la diastole est l’étape où toutes les parties du cœur sont totalement relaxées, ce
qui permet le remplissage passif des ventricules à partir des veines cave et pulmonaire en
passant par les atria gauche et droit : ces derniers se remplissent doucement et le sang
s’écoule alors dans les ventricules. Ce remplissage concerne plus de 80% de la capacité
totale dans les conditions usuelles (Figure I.3-(a)).
Au repos, la diastole dure environ 60% du cycle cardiaque et la systole 40% du cycle cardiaque.
Les termes protosystole et télésystole (respectivement protodiastole et télédiastole) désignent
le début et la fin de la systole (respectivement diastole).
7Chapitre I. Contexte médical et problématiques de segmentation
(a) Diastole et systole auriculaire (b) Systole ventriculaire
Figure I.3 – Illustration de la diastole, systole auriculaire et ventriculaire (sous licence GFDL).
Les ventricules cardiaques ont ainsi pour fonction de pomper le sang vers le corps (VG) ou
vers les poumons (VD). Par conséquent, leurs parois sont plus épaisses que celles des atria, et
leur rôle de distribution du sang leur confère une contraction bien plus importante. Le VG est
également plus développé (muscle plus important, paroi plus épaisse) que le VD. En effet, le VG
est considéré comme la chambre pompante principale puisqu’il doit être capable d’envoyer le
sang à l’organisme entier, lorsque le VD ne dessert que les poumons : la pression sanguine dans
l’aorte est environ quatre fois plus importante que dans l’artère pulmonaire. D’autres éléments
d’anatomie cardiaque peuvent être retrouvés dans les annexes de [8].
Le cœur repose sur différents mécanismes intercorrélés, qui doivent être pris en compte
lors de son exploration et sa visualisation. La section suivante 1 - 1.2 va présenter différentes
modalités d’imagerie cardiaque utilisées en routine clinique et en recherche.
1 - 1.2 Imagerie cardiaque
Le diagnostic, les soins, la thérapeutique sont autant de nécessités à l’imagerie cardiaque.
Le cœur étant un organe complexe, il est nécessaire de déterminer des plans de coupe permettant
une bonne visualisation de cet organe. Pour l’imagerie en coupe en radiologie, les
incidences orthogonales, i.e. transverses (ou axial), sagittales et frontales (ou coronales) sont
habituellement utilisées. Par définition, les coupes transverses sont des vues par dessous (avec
8I.1 - 1 Le cœur : anatomie et imagerie
le côté droit du patient à gauche de l’image et la face antérieure en haut), les coupes frontales
sont des vues par devant (côté droit du patient à gauche de l’image, direction craniale
en haut) et les coupes sagittales sont des vues de côté (direction craniale en haut mais face
antérieure à gauche ou à droite). Cependant, ces coupes ne sont pas les plus pertinentes pour
l’étude du cœur. Les orientations spécifiques indispensables à la visualisation du cœur sont
les plans de coupe obliques, orientés selon la direction du ventricule gauche. Cet ensemble de
plan de coupe standard a été défini en 2002 par la Société Américaine de Cardiologie (AHA)
[9]. En effet, le choix de l’orientation ou même encore l’épaisseur des plans de coupe restaient
jusqu’alors sujettes au choix du radiologue, ce qui pouvait résulter en des difficultés de comparaison
entre les différentes modalités d’imagerie, et même pour une même modalité. Les trois
incidences fondamentales définies consistent en un système de plans orthogonaux deux à deux :
l’incidence sagittale oblique ou grand axe vertical, l’incidence transverse oblique appelé grand
axe horizontal ou encore 4 cavités, et l’incidence petit axe. Ces différents plans sont illustrés
à la Figure I.4. Selon cette même standardisation, l’épaisseur de coupe ne doit pas excéder 1 cm.
Différentes modalités d’imagerie permettent d’obtenir ces différents plans de coupe. Nous
allons présenter dans cette partie les plus couramment utilisées en routine clinique.
L’échocardiographie est une échographie du cœur. Cet examen est le plus communément
utilisé en cardiologie. Il consiste en l’application d’une sonde d’échographie recouverte d’un gel
(qui permet un meilleur passage des ultrasons à travers la peau) sur la peau du patient en
des zones précises constituant les fenêtres d’échographie. Cet examen est totalement indolore
et dure de dix minutes à une demi-heure. Il permet de déterminer les volumes ventriculaires,
le volume des atria, de diagnostiquer des anomalies ou épaississement du septum, de visualiser
et vérifier la mobilité et l’épaisseur des quatre valves cardiaques, de même pour les parois
cardiaques [10]. Cependant, l’échocardiographie souffre de certaines limitations : (i) l’air et les
os ne transmettant pas les ultrasons, les fenêtres de visualisation peuvent être très réduites,
voire inexistantes, et se limiter à certaines incidences (en particuliers chez les sujets obèses,
très maigres ou souffrant d’une maladie pulmonaire), (ii) la résolution des images est médiocre,
(iii) les résultats peuvent varier en fonction du plan de coupe choisi, l’examen dépend donc de
l’expérience de l’expert. Des images de meilleures qualités peuvent être obtenues à partir d’une
échographie trans-œsophagienne, qui consiste à introduire par l’œsophage une sonde ultrasonore.
Les structures postérieures du cœur (valves et atria en particulier) sont mieux définies sur
les images. Cependant, cet examen invasif est difficile à supporter pour le patient et demande
plus de temps (préparation et examen).
9Chapitre I. Contexte médical et problématiques de segmentation
Figure I.4 – Illustration des plans de coupe petit axe, grand axe vertical et grand axe horizontal (d’après
[7]).
Le scanner cardiaque est un scanner thoracique avec injection de produit de contraste
[11]. Il consiste en un tube délivrant des rayons X et effectuant une rotation continue permettant
l’exploration d’un volume. Les données recueillies permettent la reconstruction de ce volume
en une image en deux ou trois dimensions. L’acquisition des images par le scanner dure 10 à 15
secondes, pendant laquelle le patient doit réaliser une apnée. La qualité des images est corrélée
au rythme cardiaque qui doit être lent et régulier pour une qualité optimale. Cet examen permet
l’obtention des différents plans de coupe cardiaques et d’accéder à la fonction contractile
cardiaque. Cependant, dans la plupart des cas, il est utilisé pour diagnostiquer les maladies coronaires,
bien que l’examen de référence soit la coronarographie, un examen médical invasif
(introduction d’une sonde) et utilisant la technique de radiographie aux rayons X avec injection
d’un produit de contraste iodé. Le scanner cardiaque permet une bonne visualisation des gros
troncs coronaires mais sa qualité de visualisation des artères distales reste médiocre. De plus, il
10I.1 - 2 Evaluation de la fonction contractile cardiaque
n’est pas complètement non invasif : il délivre des radiations ionisantes nettement supérieures
à celles d’une coronarographie et nécessite l’utilisation de produit de contraste allergisant et
toxique pour le rein de patients présentant une insuffisance rénale. Enfin, cet examen ne permet
pas de traiter directement les artères malades.
L’Imagerie par Résonance Magnétique (IRM) cardiaque est l’examen radiologique de
référence pour l’exploration du muscle cardiaque [11]. C’est un examen non invasif permettant
d’obtenir des vues 2D ou 3D avec une résolution en contraste relativement élevée. Elle a
l’avantage de ne pas délivrer de radiations mais nécessite l’injection d’un produit de contraste
au patient, celle-ci étant peu risquée mais coûteuse et contraignante, et requérant une voie
veineuse. L’IRM anatomique (ciné-IRM) permet d’avoir accès à des informations sur la ciné-
matique des parois endo- et épicardiques. Des variantes de l’IRM conventionnelle permettent
également une étude précise de la fonction segmentaire transmurale (en particulier l’IRM de
marquage et l’IRM à contraste de phase), ce qui n’est réalisable par aucun autre examen [12].
Des précisions sur l’imagerie par résonance magnétique, son principe ainsi que ses spécificités
dans le cas de l’IRM cardiaque, peuvent être trouvées en [7].
Ainsi, l’apport de l’IRM conventionnelle en diagnostic cardiaque est intéressant (Figure
I.5) : celle-ci permet par exemple de préciser la sévérité et la localisation de pathologies en cas
d’échec de l’échocardiographie chez les patients peu échogènes. De plus, elle permet de mesurer
directement et précisément des paramètres de la fonction contractile cardiaque (fraction d’éjection
à partir des volumes, voir Section 1 - 2 ). Nous verrons dans la section suivante comment
obtenir ces paramètres à partir des séquences ciné-IRM. Enfin, cet examen est totalement non
invasif.
1 - 2 Evaluation de la fonction contractile cardiaque
Les maladies cardiovasculaires sont la principale cause de décès dans les pays occidentaux
[1, 13]. L’étude de la fonction contractile cardiaque permet l’évaluation de la fonction du cœur
(sain ou pathologique), et est ainsi nécessaire à la prévention d’accidents cardiaques. L’Imagerie
par Résonance Magnétique permet d’obtenir des informations anatomiques et fonctionnelles
précises et est une modalité de plus en plus utilisée comme un outil standard dans l’évaluation
du ventricule gauche [14] et du ventricule droit [2, 3]. Cette section va ainsi s’intéresser à la
segmentation du cœur en IRM cardiaque, et plus précisément accéder à la volumétrie et donc
11Chapitre I. Contexte médical et problématiques de segmentation
Figure I.5 – Images RM cardiaques (d’après Petitjean [7]).
aux indices de la fonction contractile cardiaque du VG et du VD dans un but de diagnostic.
Les différents indicateurs classiques de la fonction contractile cardiaque sont l’index de volume
télédiastolique (IVTD) en ml/m2
, l’index de masse ventriculaire (IMV) en g/m2
, le volume
éjecté et la fraction d’éjection F E définie par :
F E =
Vdiastole − Vsystole
Vdiastole
(I.1)
Les volumes absolus des ventricules peuvent également être intéressants dans le suivi longitudinal
de certains patients, en particulier pour le VD, dans le cas de pathologies congénitales peu
stéréotypées comme la tétralogie de Fallot. Différentes techniques d’évaluation de la fonction
contractile cardiaque gauche et droite vont être abordées, basées sur [15]
1
.
1 - 2.1 Pourquoi recourir à l’IRM ?
L’échocardiographie est l’examen de référence pour l’étude de la fonction cardiaque. En
effet, cet examen est aisé à réaliser, peu coûteux, sans contre-indication, indolore, non invasif
et permet de choisir immédiatement la mesure thérapeutique adaptée. Cependant, pour l’étude
du VG, et plus encore pour le VD, cette modalité souffre de deux limitations principales : (i)
le champ d’exploration peut être restreint selon l’échogénicité des patients, (ii) la capacité de
quantification est limitée, surtout en cas de déformation des ventricules par une pathologie (par
exemple infarctus). En effet, l’estimation du volume du VG en échocardiographie 2D repose sur
1. www.irmcardiaque.com
12I.1 - 2 Evaluation de la fonction contractile cardiaque
une modélisation, soit ellipsoïde de révolution pour la méthode surface-longueur, soit comme
une pile de disques de diamètres définis par le petit axe depuis la base jusqu’à l’apex pour la
méthode Simpson. Ces modélisations impliquent une forte variabilité dans les résultats du fait
des imprécisions inhérentes. L’échocardiographie 3D n’a pas besoin de ces modélisations mais
n’est pas d’utilisation courante.
Ainsi, l’IRM est une bonne solution car elle permet de résoudre ces deux problèmes : il n’y
a pas de limitation du champ de vue, et d’autre part la possibilité d’acquisition de l’ensemble
des données 3D rend inutile l’utilisation d’un modèle géométrique. Cependant, la technique
d’acquisition ainsi que les post-traitements nécessaires à la réalisation de la volumétrie 3D est
beaucoup plus fastidieuse, et dépend du médecin. Avant même l’étude quantitative, la qualité
des ciné obtenus dans les 3 plans permet déjà une analyse qualitative de la contraction
globale et segmentaire, et permet une description systématisée des anomalies : selon le territoire
anatomique considéré (antérieur, septal, inférieur, latéral, apical), selon la zone le long du
grand axe (basale, médiane, apicale) et avec des qualifitatifs du plus normal au plus pathologique
(normo, hypo, akinétique, dyskinétique), ce dernier évoquant un mouvement paradoxal
d’expansion du segment pendant la contraction segmentaire. De plus, une nomenclature standardisée
permet une appréciation semi-quantitative de la contraction du VG et l’obtention de
résultats comparables quelque soit le lieu d’examen (voir Section A.1.1 de l’Annexe). Des outils
de quantification plus précis existent cependant, comme nous le verrons partie 1 - 2.2 et 1 -
2.3 .
Afin de réaliser l’étude quantitative de la fonction du VG et du VD, il est nécessaire de
sélectionner la séquence ciné. Depuis le début des années 2000, les séquences ciné SSFP (TE
1.1/TR 2.5) sont utilisées car elles sont plus rapides, ont un meilleur RSB et un meilleur
contraste entre parois et cavités cardiaques que sur les anciennes séquences en Echo de Gradient
(FL2D). Les normes doivent ainsi être établies en fonction de la séquence utilisée. De plus, une
acquisition optimale d’une pile de coupes des volumes ventriculaires est fait de compromis entre
deux exigences contradictoires : la résolution et le temps d’acquisition. La résolution spatiale
utilisée typiquement est une largeur de pixel de 1.5 à 2 mm et une épaisseur de coupe entre 6 et
9 mm (cette épaisseur conditionne le nombre de coupes nécessaires). Concernant la résolution
temporelle, plus celle-ci est résolue, plus on obtient d’images pour un cycle cardiaque et plus
on risque d’observer le plus petit volume réel en systole. Seule la systole peut poser problème,
le temps diastolique étant long une résolution temporelle médiocre permet d’obtenir un volume
proche de la réalité. La résolution temporelle typique est de 50 ms, celle-ci permettant d’obtenir
les instants où le cœur est totalement dilaté (fin de diastole, ED) et totalement contracté (fin de
systole, ES). Concernant le temps d’acquisition, sur les meilleurs appareils utilisés actuellement,
13Chapitre I. Contexte médical et problématiques de segmentation
Figure I.6 – Exemple d’acquisition de 3 coupes en une apnée de 14 secondes, pour une résolution
temporelle de 33 ms et une résolution spatiale d’environ 2 mm (d’après [15]).
seules 3 à 4 apnées de 15 secondes sont nécessaires à l’obtention de la volumétrie cardiaque
complète. Un exemple d’acquisition est donné à la Figure I.6.
Ces acquisitions réalisées, il est possible de réaliser des mesures de la fonction contractile du
VG ainsi que du VD afin de détecter d’éventuelles pathologies. Différentes techniques existent,
que nous allons détailler dans la suite de cette partie.
1 - 2.2 Méthodes de mesure de la fonction contractile du VG
La première étape consiste à déterminer les 2 dimensions de base du VG qui se mesurent sur
l’incidence 4-cavités en diastole : (i) l’épaisseur des parois, plus précisément la portion médiane
du septum, qui est normalement de 10 à 11 mm et qui au-dessus de 12 mm est considérée
comme une hypertrophie pariétale, (ii) le diamètre du VG en dessous des valves mitrales, qui
est normalement de l’ordre de 50 mm et qui au-delà de 56 mm est considéré comme une
dilatation du VG pour un patient de corpulence normale (en petit axe, avec la forme elliptique
du VG, la limite du diamètre verticale est de 60 mm). La Figure I.7 illustre l’obtention de ces
mesures.
L’étape suivante consiste à quantifier les volumes ventriculaires gauches. Deux méthodes
14I.1 - 2 Evaluation de la fonction contractile cardiaque
Diamètre diastolique en grand axe Diamètre diastolique en petit axe
Figure I.7 – Illustration de l’obtention des dimensions de base du VG (en haut), exemple du diamètre
du VG en grand axe et petit axe (en bas) avec un diamètre vertical de 53 mm et horizontal de 42 mm
(d’après [15]).
différentes sont disponibles :
Méthode planaire 2D grand axe : Deux principes de quantification peuvent être utilisés
sur les coupes grand axe, la méthode ’surface-longueur’ et la méthode Simpson. La Section A.1.2
de l’Annexe présente ces deux techniques. Ces méthodes sont beaucoup moins précises que la
méthode 3D que nous allons détailler dans la suite, puisqu’elles reposent sur une modélisation
du ventricule.
Volumétrie 3D petit axe : L’incidence petit axe est l’incidence privilégiée pour l’étude
du VG, et nécessite en moyenne 8 à 10 coupes jointives de 8 mm d’épaisseur pour obtenir la
cavité ventriculaire de la base à l’apex (Figure I.8). Le principe de calcul du volume sur cette
incidence est similaire à celui de la méthode de Simpson illustrée à la Figure A.2 (Annexe,
Section A.1.2 ), à la différence que les contours de chaque disque sont tracés sur des coupes
petit axe réellement acquises et ne repose plus sur un modèle géomètrique : la méthode 3D
offre une volumétrie vraie. Les contours endocardique et épicardique (Figure I.9) peuvent être
tracés manuellement ou à l’aide d’un logiciel semi-automatique, avec par convention les piliers
15Chapitre I. Contexte médical et problématiques de segmentation
exclus du contourage myocardique (donc inclus dans le volume ventriculaire), ce qui entraîne
une sous-estimation de la masse du VG d’environ 9% par rapport à la masse effective [16], mais
une meilleure reproductibilité des tracés. L’opération de tracé, fastidieuse, peut se limiter au
volume diastolique et systolique afin d’accéder à la fraction d’éjection. Il est également possible
à l’aide de tracés semi-automatisés de réaliser la segmentation sur l’ensemble des images de
la série et disposer de la courbe temps-volume (Figure I.9). Cette dernière permet d’accéder
aux vitesses maximales d’éjection et de remplissage par sa dérivée. Une difficulté réside dans
l’exclusion des coupes extrêmes en systole : le plan valvulaire mitral et tricuspidien se déplace
vers l’apex du ventricule pendant la systole, alors que l’apex ne bouge pas. Des problèmes de
reproductibilité des mesures peuvent se poser si deux observateurs ne choisissent pas le même
plan de coupe comme plan basal. Concernant le plan apical, les observateurs sont en général
concordants. Le plan mitral donnant la première coupe basale de la cavité du VG en diastole
peut ainsi contenir une portion de l’oreillette gauche en systole (Figure I.10). Un problème similaire
peut également intervenir à l’apex bien que les observateurs soient en général concordants
sur le plan apical. Ces coupes problématiques doivent être exclues du calcul volumique, car elles
peuvent entrainer de fortes erreurs de calcul. Leur détection est cependant relativement aisée,
car la couronne myocardique est de l’ordre de 1 cm dans le myocarde VG alors qu’elle n’est que
de l’ordre de 3 mm pour l’oreillette gauche. Il peut également arriver que le tracé du myocarde
ne soit pas elliptique mais en croissant latéro-basal lorsque la racine aortique apparaît sur la
coupe basale.
A partir des tracés précédemment effectués, il est possible de réaliser une volumétrie du VG
permettant d’accéder aux différents indicateurs de la fonction contractile cardiaque : IVTD,
IMV, volume éjecté et fraction d’éjection F EV G. Ceux-ci doivent alors être comparés aux
valeurs dites normales. Ces valeurs sont variables dans la littérature, car elles dépendent de
facteurs physiologiques : taille et surface corporelle (d’où l’utilisation de valeurs indexées),
sexe (valeurs supérieures chez l’homme), âge (supérieures entre 20 et 45 ans qu’après 45 ans),
l’ethnie (africains > hispaniques > caucasiens > asiatiques), l’entrainement physique (chez les
athlètes : IVTD supérieure de 21%, IMVG supérieure de 42% [17, 18]), mais également de
facteurs méthodologiques : mesures sur coupes grand axe ou petit axe (IVTD beaucoup plus
grand avec l’approche ’surface-longueur’ qu’avec la volumétrie 3D petit axe, qui est beaucoup
plus précise), le type d’Echo (IVTD et IMVG : Echo de Spin en sang noir (BB) > Echo de
Gradient classique > SSFP), selon le type d’apnée et si elle est réalisée, selon l’exclusion des
piliers ou non (9.6% de différence [16]). Des valeurs normales peuvent être trouvées dans la
littérature pour l’IVTD et l’IMVG en volumétrie 3D petit axe selon le type d’Echo : ciné EG
16I.1 - 2 Evaluation de la fonction contractile cardiaque
Figure I.8 – Exemple de 5 coupes petit axes où seront tracés les contours endocardiques (d’après [15]).
non SSFP [19], ciné EG SSFP [17] ou encore Turbo spin-écho [20]. Pour ces mêmes auteurs, le
volume d’éjection systolique est de l’ordre de 50 à 60 ml/m2 pour l’homme et 40 à 50 ml/m2
chez la femme, et les normes de fraction d’éjection F EV G sont uniformes : NF E = 56 à 75%.
On observe des variations très importantes selon la méthode IRM utilisée mais également entre
les normes échographique et IRM (l’IMVG normal en échographie TM est de 120 g/m2 alors
qu’elle est de 90 g/m2
en IRM SSFP). Des études sur la variabilité des mesures montrent des
écarts moyens sur l’IMVG de ±8g en IRM contre ±49g en échographie TM [21], et des écarts
types de différences intra-observateur de 9.2g en IRM contre 24g en échographie 2D [22].
1 - 2.3 Méthodes de mesure de la fonction contractile du VD
L’état fonctionnel du VD peut être mesuré à l’aide d’indices fonctionnels, tel que l’indice
TAPSE (Tricuspid Annular Plane Systolic Excursion) quantifiant l’excursion de l’anneau
tricuspidien. Celui-ci se mesure facilement sur des coupes axiales en ciné-IRM (Figure I.11) et
détermine une dysfonction du VD si ce déplacement est inférieur à 15 - 20 mm. Certains indices
du VD ne sont pas accessibles en IRM : c’est le cas par exemple de l’indice TEI correspondant
à la somme des périodes de relaxation et de contraction isovolumique sur la durée de l’éjection
17Chapitre I. Contexte médical et problématiques de segmentation
Figure I.9 – Exemple de tracé endocardique en rouge et épicardique en vert du VG (en haut, diastole
à gauche, systole à droite) et de la courbe du volume du VG et de ses indicateurs de fonction (en bas)
(d’après [15]).
ventriculaire, dont le seuil maximal de normalité est N < 30 à 40%, calculé à partir des courbes
de flux mitral et de flux aortique sur échocardiographie doppler. De nombreux autres indices
fonctionnels sont également accessibles à partir des nouvelles méthodes écho-doppler basées sur
le speckle tracking notamment pour l’étude du synchronisme du VD, alors que sa réalisation en
IRM reste du domaine de la recherche.
Cependant, l’évaluation de la fonction systolique du VD est difficile en échographie. La
fraction d’éjection réelle du VD ne peut être atteinte facilement et seule l’étude de la variation
de surface en coupe 4-cavités médio-ventriculaire permet de réaliser une approche quantitative
de la fonction contractile (avec des valeurs de normalité de 40 à 75%). Cette étude ne prend
pourtant pas en compte toutes les parties du VD, dont l’infundibulum comptant pour 25% du
volume. L’IRM reste le meilleur outil d’analyse du VD afin de quantifier le volume 3D puisqu’elle
n’a aucune limitation de champ de vue et ne nécessite aucune modélisation géométrique
ou mathématique. Deux incidences différentes sont utilisées pour la quantification du VD, pré-
18I.1 - 2 Evaluation de la fonction contractile cardiaque
Figure I.10 – Illustration de l’exclusion de la coupe basale en systole : alors qu’en diastole la rondelle
myocardique est bien définie (en haut), le mouvement du cœur défini par les flèches implique que le myocarde
sort du plan de coupe et on observe alors l’oreillette gauche (OG, en bas) qui doit être exclu du volume
(d’après [15]).
sentant chacune des avantages et des faiblesses, que nous allons détailler :
Approche avec une pile de coupes axiales : Cette approche consiste à réaliser la volumétrie
sur l’ensemble des coupes axiales du cœur. Son avantage repose sur une excellente
identification du plan tricuspidien, ce qui permet de bien définir la cavité ventriculaire pour
ces niveaux de coupe, en diastole comme en systole. Cependant, un fort effet de volume partiel
affecte les coupes extrêmes en haut et en bas. En haut, la valve pulmonaire peut généralement
être identifiée mais également rendre plus difficile le tracé, ce qui n’est objectivement pas critique,
la contribution à la volumétrie du VD étant marginale. Le problème est plus critique à la
partie basse où le plancher du VD peut entrer et sortir du plan de coupe et où, du fait de l’effet
de volume partiel, un mélange des intensités avec la paroi inférieure atténue le signal sanguin.
Le VD est alors plus difficile à segmenter à ce niveau de coupe alors que sa contribution est
significative dans la volumétrie totale du VD. La Figure I.12 présente un exemple de volumétrie
du VD chez un patient présentant un infarctus du VD.
Approche petit axe : Cette approche consiste à réaliser la volumétrie sur l’ensemble des
coupes petit axe du cœur. Sa difficulté réside dans la détection de la coupe basale extrême
19Chapitre I. Contexte médical et problématiques de segmentation
(a) Image diastolique (b) Image systolique (c) Mesure du TAPSE
Figure I.11 – Illustration de mesure de l’indice TAPSE à partir de la superposition de l’image diastolique
(a) et systolique (b) donnée par la double flêche bleue (c) (d’après [15]).
Figure I.12 – Tracé endocardique manuel du VD (diastole en haut, systole en bas) chez un patient
atteint d’un infarctus du VD, dont la coupe la plus basse (coupe numéro 1, à gauche) pose problème au
contourage du fait de l’effet de volume partiel au niveau du plancher ventriculaire (d’après [15]).
du VD, au niveau du plan tricuspidien, qui peut être confondue avec une coupe de l’oreillette
droite. Le même type de problème avait été rencontré pour la coupe basale du VG, mais dans
le cas du VD l’épaisseur de la paroi myocardique ne permet pas de distinguer le VD de l’OD
aussi facilement (si la coupe passe devant ou derrière l’anneau tricuspidien), comme le montrent
les Figures I.13 et I.14. Le choix de la première coupe basale en systole par l’expert doit donc
être l’objet d’une attention toute particulière car le déplacement de l’anneau tricuspidien est
de l’ordre de 20 mm (indice TAPSE présenté précedemment), soit jusqu’à 3 niveaux de coupe.
Puisqu’il n’est pas possible de considérer le même plan basal en systole et en diastole, il faut
donc choisir le plan basal de la systole et le plan basal de la diastole sur les coupes orthogonales
(Figure I.13). Une autre solution consiste à pointer les 2 extrémités de la valve tricuspide et
20I.1 - 2 Evaluation de la fonction contractile cardiaque
Figure I.13 – Illustration du déplacement de l’anneau tricuspidien selon le cycle cardiaque entre la
diastole (en haut) et la systole (en bas). La coupe basale est indiquée par la ligne rouge oblique sur
l’incidence 4-cavités (à gauche) et montre que la coupe passe dans le VD en diastole alors qu’elle est
localisée dans l’OD en systole (d’après [15]).
mitral à tout instant de la révolution cardiaque afin de ne conserver que les volumes de sang
qui sont réellement dans le ventricule (système syngo via de siemens). Malgré ces difficultés,
cette incidence a le grand avantage de permettre l’analyse simultanée des ventricules droit et
gauche et un contourage des ventricules plus aisé que sur l’approche avec une pile de coupes
axiales. Elle reste ainsi l’approche la plus employée en routine clinique pour la mesure de la
fonction contractile cardiaque : dans la suite, nous ne considérerons donc que l’approche petit
axe dans un but de segmentation du VG et du VD. Un exemple de segmentation manuelle des
contours endo- et épicardique du VG, et endocardique du VD est donné à la Figure I.15 sur
l’incidence petit axe en diastole et en systole.
Comme pour le VG, il existe des valeurs normales de volume (IVTD) et de masse ventriculaire
(IMV) droite, qui dépendent des méthodes de mesure. Ces valeurs sont déterminées
par [23] dans le cas de séquence Ciné SSFP (pour des adultes, des normes spécifiques pour les
enfants existent [24]). Par convention, les trabéculations sont exclus du contour, ils sont donc
inclus dans la cavité ventriculaire. On peut noter que les volumes et masses ventriculaires sont
plus élevés chez l’homme que chez la femme, que le volume ventriculaire droit est légèrement
supérieur au gauche mais que sa fraction d’éjection est plus faible. Enfin, la masse ventriculaire
du VD est beaucoup plus faible que celle du VG, d’un facteur 2 à 3.
21Chapitre I. Contexte médical et problématiques de segmentation
Figure I.14 – Exemple de cavité ventriculaire droite à inclure dans la mesure en diastole (en rouge, en
haut) et à exclure en systole car dans la cavité de l’OD (en jaune, en bas) (d’après [15]).
L’IRM est un excellent outil d’étude et de quantification du VG et du VD. Elle permet
d’accéder à la fonction contractile cardiaque à partir d’une volumétrie 3D précise puisque chaque
niveau de coupe est disponible sur cette modalité. De plus, l’utilisation de l’incidence petit axe
a le grand avantage de permettre l’analyse simultanée des deux ventricules cardiaques et est la
plus utilisée en routine clinique. Cependant, cette analyse précise a un coût : elle requiert le
contourage par un expert du VG et du VD sur chaque coupe. Cette tâche n’est pas aisée, due
à certaines caractéristiques des données d’acquisition, ainsi qu’à la qualité des images, et est
coûteuse en temps pour un expert. Compte tenu de la méthode clinique de contourage (semiautomatique
pour le VG et manuel pour le VD), la réalisation de méthodes de segmentation
des ventricules pose une véritable problématique.
1 - 3 Problématiques de segmentation
L’objectif est d’aider à la mesure de la fonction contractile cardiaque en réalisant la segmentation
des ventricules sur les coupes de l’incidence petit axe en IRM. Cette segmentation est
effectuée en 2D sur chaque coupe du fait de la résolution anisotropique de la séquence, comme
nous le verrons dans la suite. Elle doit faire face à un certain nombre de difficultés. Certaines
sont liées aux données d’acquisition, lorsque d’autres sont liées à la nature des images. Cette
partie va présenter les différents problèmes rencontrés à la réalisation de cette tâche.
22I.1 - 3 Problématiques de segmentation
(a)
(b)
Figure I.15 – Segmentation manuelle du VD (en vert) et du VG (endocarde en bleu, épicarde en rouge)
en diastole (a) et systole (b) sur incidence petit axe. Patient 2 de la base du challenge MICCAI’12 (voir
Chapitre V).
1 - 3.1 Difficultés liées à l’acquisition
Grandes variations des formes : Bien que la résolution spatiale des plans de coupe
soit bonne (de l’ordre du millimètre pour un pixel), l’épaisseur des coupes et la distance entre
deux coupes successives sont assez importantes (de 6 à 9 millimètres chacune) : la résolution
d’un volume cardiaque est ainsi anisotropique. Ceci implique de grandes variations des formes
entre deux coupes successives, comme l’illustre la Figure I.16 présentant les différentes coupes
d’un volume cardiaque en fin de systole. Cet écart entre les coupes peut poser problème à un
traitement 3D pour la segmentation. En effet, il est difficile de recréer un volume 3D correct
sans une étape d’interpolation des coupes manquantes. Cependant, les variations très importantes
rendent cette interpolation malaisée et sujette aux erreurs. De plus, le nombre de coupes
varie en fonction de la taille du cœur, et donc du patient. Ces différentes considérations doivent
être prises en compte pour la réalisation de la segmentation, et il semble ainsi plus pertinent
d’effectuer la segmentation en 2D.
23Chapitre I. Contexte médical et problématiques de segmentation
1 2 3 4 5
Figure I.16 – Visualisation des variations entre les coupes successives d’un volume ES (1 : coupe basale
à 5 : coupe apicale). La segmentation a été tracée par un expert : VD (en vert) et VG (endocarde en bleu,
épicarde en rouge).
Effet de volume partiel : Cette épaisseur de coupe a également une autre conséquence
lors de l’acquisition : des erreurs sur les mesures du signal d’IRM, dénommées artefacts de
volume partiel. Ce dernier se produit lorsque le diamètre de l’objet examiné est inférieur à
l’épaisseur de la coupe. Deux phénomènes peuvent alors se produire : le phénomène de coupe
tangentielle et le phénomène de masquage. Le premier provient du signal des structures étroites
et orientées selon l’axe vertical qui sont représentées dans le signal moyen d’un voxel donné par
rapport à celles des structures obliques (ou horizontales) qui sont moins aisément identifiables.
La résolution axiale dans le plan vertical sera ainsi d’autant moins bonne que l’épaisseur de
coupe est élevée. Le second provient des structures fines et situées dans le plan axial transverse
qui ne peuvent être identifiées que si leurs intensités ne diffèrent que très nettement de celles
des structures avoisinantes. Dans le cas contraire, un phénomène de masquage de ces structures
fines se traduit visuellement par un effet optique de flou visuel. Ce phénomène de masquage est
souvent observé pour les coupes apicales [25], comme l’illustre la Figure I.17.
Autres artefacts : Enfin, d’autres artefacts d’acquisition peuvent apparaître, se traduisant
sur les images par des irrégularités dans les intensités ou un flou aux frontières. On peut noter
en particulier les artefacts dus au mouvement : un flou aux frontières des cavités en raison de la
circulation sanguine, ou encore un léger flou global dû au mouvement du patient. Des artefacts
apparaissent également en cas d’arythmie.
1 - 3.2 Difficultés inhérentes aux images
Irrégularités dans les cavités : En amont de toute segmentation, le traitement des
muscles papillaires, piliers et trabéculations peut poser problème. Ces derniers devraient être
exclus du calcul des volumes ventriculaires. En effet, afin de calculer le volume exact des cavités
24I.1 - 3 Problématiques de segmentation
(a) Deux coupes apicales (b) Avec contourages manuels superposés
Figure I.17 – Illustration de l’effet de volume partiel, créant un flou aux frontières des cavités sur les
coupes apicales. La segmentation a été tracée par un expert : VD (en vert) et VG (endocarde en bleu,
épicarde en rouge).
ventriculaires, il serait nécessaire de les contourer indépendamment afin d’exclure leur volume
de celui des cavités. Cependant, les conventions de segmentation recommandent de les considé-
rer comme partie intégrante des cavités ventriculaires. De ce fait, les segmentations manuelles
sont plus reproductibles. Les muscles papillaires ayant les mêmes intensités que le myocarde,
cette intégration à la cavité peut ne pas être aisée. La Figure I.15 présente des exemples de
segmentation du VG et du VD avec cette convention.
Contraste faible : La segmentation de l’épicarde du VG est également une difficulté majeure
: elle forme la frontière entre le myocarde et les tissus voisins (en particulier graisse et
poumon). Ces derniers ont des profils d’intensité tous différents et présentent un contraste faible
avec le myocarde, d’où la difficulté à le déterminer. Cette difficulté est encore plus importante
pour le VD du fait de l’épaisseur très faible de la paroi ventriculaire droite.
Complexités anatomiques : La complexité de la segmentation dépend également du niveau
de coupe de l’image. Les coupes basales et apicales sont plus difficiles à segmenter que
les coupes mi-ventriculaires. En effet, la forme des ventricules peut être fortement modifiée par
la présence des atria sur les coupes basales, et nous avons vu précédemment que les coupes
apicales souffraient d’un effet de volume partiel créant un flou aux frontières des cavités. Bien
que la forme du VG (en forme d’anneau) ne varie que peu en fonction du niveau de coupe, le
VD a une forme complexe en croissant, qui varie fortement selon le niveau de coupe d’imagerie
(Figure I.18) et selon le patient (Figure I.19). De plus, de nombreuses pathologies peuvent
affecter la forme déjà complexe du VD. D’un point de vue morphologique, on peut considérer
les surcharges VD barométriques (augmentation de la pression) entrainant une hypertrophie
des parois myocardiques, causées par un obstacle sur la voie d’éjection droite (sténose pulmo-
25Chapitre I. Contexte médical et problématiques de segmentation
Figure I.18 – Représentation schématique des volumes ventriculaires et leurs images MR obtenues à la
coupe basale et apicale.
naire, hypertension artérielle pulmonaire ou HTAP, embolie pulmonaire). Cette augmentation
de pression dans le VD va inverser la courbure septale et le VD va alors prendre la forme d’un
VG et inversement. Cette inversion sera plus prononcée en passant du cœur pulmonaire aigü à
l’HTAP constituée. On peut observer dans un premier temps une dilatation de la cavité ventriculaire
droite, puis le septum qui bombe vers le VG, et enfin le VD peut devenir sphérique
et l’oreillette droite se dilater. On peut également considérer les surcharges volumétriques, la
plus commune étant la distension de la cavité ventriculaire droite. Ces surcharges proviennent
essentiellement de cardiopathies congénitales, telles que l’insuffisance pulmonaire, le shunt de
communications inter-auriculaires (CIA), un retour veineux pulmonaire anormal et les suites de
chirurgie réparatrice de tétralogie de Fallot [15, 26]. Ces différentes pathologies ajoutent encore
en complexité à cette difficile tâche de segmentation.
1 - 4 Conclusion
La segmentation des cavités ventriculaires gauche et droite en IRM cardiaques est une
tâche difficile, et pourtant nécessaire afin d’accéder à la fonction contractile cardiaque. Certaines
méthodes commerciales relativement efficaces sont disponibles en routine clinique pour
la segmentation du VG sur les images IRM : QMASS MR (Medis, Leiden, Pays-Bas) [27], syngo
26I.1 - 4 Conclusion
Figure I.19 – Images MR typiques afin d’illustrer la variabilité de la forme du VD (en rouge) chez
différents patients.
ARGUS 4D VF (Siemens Medical Systems, Allemagne) [28], CMR42 (Circle CVI, Canada) ou
encore CAAS (PIE Medical Imaging, Pays-Bas) [29]. Cependant, ces méthodes commerciales
ne permettent pas d’obtenir de bons résultats pour le VD, du fait de sa difficulté à segmenter.
La segmentation du VD est actuellement effectuée manuellement en routine clinique. Cette
tâche, longue et fastidieuse, nécessite environ 20 minutes pour un expert et est aussi sujette
à la variabilité intra et inter-expert. Une méthode de segmentation permettrait d’éviter ces
inconvénients, mais doit faire face à un certain nombre de difficultés : le flou aux frontières des
cavités en raison de la circulation sanguine, des artefacts d’acquisition et des effets de volume
partiel, la présence de trabéculations (irrégularités) dans le VD, qui ont le même niveau de gris
que la myocarde environnant, la forme complexe en croissant, qui varie selon le niveau de coupe
d’imagerie et selon le patient. Ces difficultés sont probablement l’une des raisons pour lesquelles
l’évaluation fonctionnelle du VD a longtemps été considérée comme secondaire par rapport à
celle du VG, laissant le problème de segmentation du VD grand ouvert [30]. Le chapitre suivant
(II) va ainsi s’intéresser à l’état de l’art concernant la segmentation du VG et du VD sur IRM
cardiaques dans la littérature, afin de définir une méthodologie efficace pour cette tâche difficile
de segmentation.
27Chapitre I. Contexte médical et problématiques de segmentation
28Chapitre II
Etat de l’art des méthodes de segmentation des
ventricules cardiaques en IRM
Ce chapitre va d’abord s’intéresser aux publications présentant des méthodes de segmentation
du VG et/ou du VD en séquence ciné IRM incidence petit-axe, ayant une validation
qualitative ou quantitative et des illustrations sur des images MR cardiaques. Cette étude est
basée sur la review de Petitjean et Dacher [30] augmentée des dernières publications. La catégorisation
proposée par [30] a été reprise : l’ajout d’un a priori ou pas à la méthode. Cet a
priori, s’il existe, peut être faible si la relation est géométrique (VD à gauche du VG, forme
circulaire du VG) ou encore biomécanique (mouvement du cœur selon la phase considérée), ou
fort par la construction d’un a priori de forme statistique. La suite de ce chapitre va d’abord
être divisée en 4 parties :
– La section 2 - 1.1 présente les méthodes sans a priori ou avec un a priori faible. Cette
section concerne essentiellement les méthodes basées uniquement sur les intensités de
l’image, sur la classification de pixels et sur les modèles déformables.
– La section 2 - 1.2 présente les méthodes utilisant un a priori fort et concerne également
les modèles déformables mais aussi les modèles actifs de forme et d’apparence, et les
méthodes à base d’atlas.
– La section 2 - 1.3 présente et compare les résultats fournis par ces méthodes de la
littérature, ainsi qu’une étude des erreurs obtenues.
– Enfin, la section 2 - 1.4 définit la méthodologie de la suite de nos travaux, intégrer un a
priori fort à une méthode de segmentation.
Nous verrons que la méthodes des coupes de graphe est particulièrement adaptée à notre problématique
de segmentation. Les travaux de segmentation par coupe de graphe en prenant en
compte des formes a priori sont cependant peu nombreux dans la littérature. Cette technique
sera détaillée à la section 2 - 2 .
29Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
2 - 1 Segmentation du VG et du VD : état de l’art
2 - 1.1 Méthodes sans a priori ou avec un a priori faible de forme
Méthodes basées sur les intensités : Concernant les méthodes reposant uniquement
sur les intensités des images, deux techniques ont été principalement utilisées. La première
consiste en un seuillage des intensités, permettant de séparer la cavité ventriculaire du reste de
l’image [31–34]. Il s’agit de séparer l’histogramme des intensités de l’image en différents modes
correspondant aux différents tissus, comme l’illustre la Figure II.1-(a). La seconde consiste à
déterminer le chemin optimal dans une matrice de coût (chemin 1D par une transformation en
coordonnées polaires du fait de la forme circulaire du VG) assignant un coût faible aux frontières
de la cavité par programmation dynamique [35–37]. Cette matrice peut être construite
par seuillage [27, 38], par logique floue [39], en utilisant les intensités améliorées par ondelettes
[40] ou lignes radiales [41], ou encore les valeurs de gradient pour pondérer un graphe
spatio-temporel [42]. Le schéma général multi-dimensionnel de ce type de méthode est donné
à la Figure II.1-(b). Un algorithme du plus court chemin a également été proposé [43], sur
une image moyenne formée par toutes les phases du cycle cardiaque. Ces méthodes permettent
d’obtenir le contour endocardique du VG, qui peut être affiné par certains post-traitements :
le calcul de l’enveloppe convexe du contour obtenu [27, 44], l’application d’opérateurs de morphologie
mathématique [33, 42] ou encore l’ajustement d’une courbe paramétrique au contour
afin de le lisser [45]. Le contour épicardique lorsqu’il est recherché est déduit du contour endocardique
par des opérations de morphologie mathématique ou un modèle spatial incorporant
l’épaisseur du myocarde. Ces méthodes nécessitent une interaction utilisateur assez faible pour
l’initialisation, allant d’un point au centre du VG au placement d’un cercle aux alentours du
contour myocardique. Une interaction plus importante est requise lorsque les contours endocardique
et épicardique sont recherchés simultanément : le tracé manuel des contours sur la
première coupe [37, 46, 47]. Ce tracé est alors propagé sur les coupes restantes par des mé-
thodes de split-and-merge [46] ou un recalage non-rigide [47].
Méthodes basées sur la classification : Une autre famille de méthodes est particuliè-
rement utilisée dans le domaine de la segmentation d’images médicales : la classification de
pixels. Le principe consiste à décrire chaque pixel par un ensemble de caractéristiques, afin de
lui attribuer une classe parmi plusieurs. L’attribution de différentes classes aux différents pixels
permet de partitionner l’image en régions, et ainsi d’obtenir une segmentation. Deux techniques
de partitionnement existent : les méthodes supervisées et les méthodes non-supervisées.
30II.2 - 1 Segmentation du VG et du VD : état de l’art
(a) Histogramme d’une image cardiaque et ses modes (d’après [33])
(b) Schéma général de la programmation dynamique multi-dimensionnel (d’après [37])
Figure II.1 – Illustrations concernant les méthodes reposant uniquement sur les intensités des images.
(a) pour le seuillage, (b) pour la programmation dynamique.
Les approches supervisées nécessitent une phase d’apprentissage à partir de pixels labellisés,
ce qui peut être une tâche fastidieuse, et sont moins nombreuses dans la littérature pour cette
application. Un réseau de neurone est généré par [48] à partir de clics manuels sur des pixels
du myocarde, de la cavité ventriculaire et du poumon. Un masque spatial peut également être
utilisé pour un apprentissage automatique [49], associé à l’algorithme des k plus proches voisins
pour la classification, comme par [50]. Des forêts de classification ont également été proposées
[51]. Mais les méthodes non supervisées sont les plus utilisées, et plus particulièrement deux
techniques classiques : l’ajustement d’un modèle de mélange de gaussiennes (GMM, Gaussian
Mixture Model), et le clustering. Le GMM est un modèle statistique dépendant d’une densité
de mélange de K gaussiennes, p(x|θ) = PK
k=1 ωk g(x|µk, Σk), où x est un individu sur l’espace
vectoriel IRD, ωk les poids du mélange et g(x|µk, Σk) les densités des composantes gaussiennes
définies par :
g(x|µk, Σk) = 1
(2π)
D
2 |Σk|
1
2
exp
−
1
2
(x − µk)
TΣ
−1
k
(x − µk)
(II.1)
avec µk et Σk la moyenne et la matrice de covariance de la k-ème composante. Les poids du
mélange doivent satisfaire la contrainte PK
k=1 = 1. La paramétrisation du GMM est réalisée sur
les moyennes, les matrices de covariance et les poids du mélange pour chaque densité, notés
θk = {ωk, µk, Σk}. Pour maximiser la vraisemblance de cette quantité, l’algorithme espérance-
31Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
maximisation (EM) [52], qui est une méthode générale de données manquantes, peut être appliqué
à l’ajustement du mélange de gaussiennes et permettre l’obtention d’un maximum local.
Pour l’application cardiaque, le nombre de gaussiennes correspond au nombre de modes de
l’histogramme de l’image : de deux à cinq modes selon les tissus considérés (par exemple :
myocarde, gras, fond, cavité ventriculaire), mais des gaussiennes peuvent être ajoutées pour
prendre en compte l’effet de volume partiel [53] ou les muscles papillaires [54]. Pour compenser
le manque d’informations spatiales, l’ajustement d’un GMM peut précéder une étape basée sur
les champs de Markov [55] ou de programmation dynamique [53]. Des techniques de clustering
ont également été utilisées, consistant à construire une collection d’objets, similaires au sein
d’un même groupe, dissimilaires quand ils appartiennent à des groupes différents. La méthode
la plus connue est l’algorithme k-means, qui tend à réduire :
E =
X
k
i=1
X
p∈Ci
|p − Mi
|
2
(II.2)
avec Ci un regroupement correspondant à une classe parmi les k objets, et Mi son barycentre.
L’algorithme k-means a été appliqué par [56], et une généralisation de cet algorithme permettant
une adhésion partielle à un regroupement, nommée fuzzy C-means, a été proposée par [57].
Après l’obtention des regroupements, la cavité ventriculaire gauche est identifiée en calculant la
distance de chaque regroupement à un cercle [56]. Cependant, les regroupements sont construits
à partir du barycentre des objets, ce qui peut poser problème en cas de classes non-convexes
(le barycentre pouvant ne pas appartenir à l’objet).
Méthodes basées sur les modèles déformables : Enfin, une dernière famille de mé-
thodes a été particulièrement utilisée : les modèles déformables. Deux grandes familles de
modèles déformables ont ainsi été proposées : les modèles paramétriques [58] et les modèles
géométriques [59]. Dans le premier cas, la courbe est représentée explicitement pendant la
déformation, ce qui permet des implémentations rapides et même du temps réel. Cependant,
le changement de topologie est très difficile à gérer. Dans le second cas, la représentation du
contour est implicite, ce dernier étant vu comme le niveau 0 d’une fonction scalaire de dimension
supérieure. La paramétrisation est donnée après la déformation mais cette méthode permet une
adaptation naturelle de la topologie des contours, pour une dimension de l’espace de calculs
supérieure. Les deux modèles sont sensibles à l’initialisation. Plus précisément dans le cas des
modèles paramétriques, le contour déformable est une courbe v(s) = [x(s), y(s)], avec s ∈ [0, 1]
l’abscisse curviligne, qui se déforme vers une position qui minimise la fonctionnelle d’énergie
32II.2 - 1 Segmentation du VG et du VD : état de l’art
Etotale = Einterne (v(s)) + Eexterne (v(s)). L’énergie interne classique est définie par :
Einterne (v(s)) = Z 1
0
α(s)
∂v(s)
∂s !2
+ β(s)
∂
2
v(s)
∂s2
!2
ds (II.3)
avec α(s) le coefficient d’élasticité sur la longueur du contour et β(s) le coefficient de rigidité
sur la courbure du contour. Le terme Eexterne (v(s)) est classiquement défini par une intégrale
d’un potentiel de force Eexterne (v(s)) = R 1
0 P (v(s)) ds, c’est-à-dire avec une valeur basse sur les
contours des objets de l’image. Par exemple, avec les informations de gradient :
P(x, y) = −w|∇I(x, y)|
2
(II.4)
Le contour v(s) minimisant l’énergie totale, c’est-à-dire proche des contours des objets de
l’image en évitant les étirements et fléchissements, peut alors se poser comme un problème variationnel.
Dans la plupart des travaux de la littérature, le terme classique de régularisation basé
sur la courbure est utilisé. La force externe quant à elle peut être basée sur le gradient [35, 36, 60]
ou encore sur une mesure d’homogénéité de région [61–64]. Des termes ont été ajoutés pour
améliorer la robustesse de la méthode, comme le flux de vecteur gradient [65–70], des termes
de recouvrement des distributions d’intensité [71] ou des modèles paramétriques de forme pour
contraindre le contour à être lisse [63, 72, 73]. Les modèles déformables ont également été étendus
en 3D [66, 74–76], en utilisant des modèles de maillage 3D. Le but est d’obtenir les contours
ventriculaires sur le cycle cardiaque complet, à partir de contraintes temporelles d’évolution.
Ces dernières peuvent être des trajectoires moyennes de points [75, 77], une approche couplée
recalage/segmentation [78] ou des modèles biomécaniques [66, 79–83]. Pour ces derniers, le
myocarde est modélisé par un tissu élastique linéaire à partir d’un ensemble de paramètres (par
exemple le rapport de Poisson ou le module de Young), intégré à la matrice de rigidité [66, 79].
Le maillage est ensuite déformé en utilisant une force dépendant de l’image et une force interne
dépendant du modèle biomécanique, utilisé en tant que terme de régularisation. Le but est alors
de minimiser l’énergie globale, couplant les données de l’image avec les déformations du modèle.
Discussion : De nombreuses méthodes utilisant peu ou pas d’a priori dans un but de segmentation
des ventricules sur IRM cardiaques ont été développées. Ces méthodes nécessitent
pour la plupart une interaction utilisateur, qu’elle soit faible ou importante. Bien que les mé-
thodes basées uniquement sur les intensités ou sur la classification de pixels ne permettent pas
facilement l’intégration d’a priori de forme fort, les modèles déformables ont été très étudiés
dans ce sens.
33Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
2 - 1.2 Méthodes avec un a priori fort de forme
D’une façon générale, la segmentation d’organe en imagerie médicale peut être guidée par
l’utilisation de modèles de formes et/ou d’intensités, afin d’augmenter sa robustesse et sa pré-
cision [84]. Ceci est particulièrement vrai si la forme considérée ne varie pas fortement d’un
individu à un autre. L’utilisation d’un a priori de forme dans un but de segmentation requiert
trois étapes :
(i) L’alignement des formes de l’ensemble d’apprentissage, afin de compenser les différences
de position et de taille des objets à segmenter. Cette tâche peut être particulièrement
difficile en 3D. Une forme quelconque de l’ensemble est classiquement choisie en tant que
référence. Un recalage affine de chaque forme est alors réalisé sur cette référence. Ces
opérations peuvent être itérativement recommencées en calculant la forme moyenne de la
base et en l’utilisant comme référence. De nombreuses méthodes ont été proposées pour
réaliser cette étape [85–89].
(ii) La définition mathématique d’une représentation et d’une modélisation des formes. Dans
la littérature, les formes sont représentées soit par un modèle explicite tel que le modèle de
distribution de points (PDM, Point Distribution Model) [5], soit par un modèle implicite
tel que la fonction distance signée (SDF, Signed Distance Function) [90], ou encore par
leurs intensités. Le principe est de calculer la forme ou image moyenne puis de modéliser
les variabilités présentes dans la base d’apprentissage. Une alternative est l’analyse en
composantes principales (ACP), qui consiste en une décomposition en valeurs propres
de la matrice de covariance de l’ensemble des formes. Cette dernière permet l’obtention
des vecteurs propres représentant les variabilités par rapport à la moyenne de l’ensemble
d’apprentissage. Il est alors possible de décrire toute nouvelle forme par une combinaison
linéaire de la moyenne et de ses vecteurs propres pondérés. Les détails de cette technique
sont données au chapitre III.
(iii) Le choix d’une méthode de segmentation intégrant ce modèle de forme. Initialement proposée
dans le cadre des modèles déformables, la modélisation PDM a par exemple été
utilisée essentiellement avec les modèles actifs de forme (ASM, Active Shape Model) et
d’apparence (AAM, Active Appearance Model) [5]. Il s’agit ainsi d’intégrer le modèle à une
méthode afin de guider la segmentation en prenant en compte les variabilités définies par
la base d’apprentissage. Ce choix doit être fait en fonction du modèle de formes réalisé.
Les méthodes de segmentation et les modèles de forme sont considérés ensembles, et généralement
adaptés conjointement. Trois catégories sont habituellement utilisées afin de classifier
les méthodes basées sur les modèles statistiques : la segmentation par a priori de formes [84],
34II.2 - 1 Segmentation du VG et du VD : état de l’art
Figure II.2 – Variabilité de forme du VG obtenue par ACP. (a) forme moyenne, (b)-(c) déformations
selon le premier axe de variation, (d)-(e) selon le second axe de variation, (f)-(g) selon le troisième axe de
variation (d’après [85]).
les ASM et AAM [91] et les méthodes basées atlas [92]. La principale différence entre ces mé-
thodes réside dans la réalisation de l’étape (iii), i.e. l’utilisation du modèle dans la méthode de
segmentation.
Modèles de formes : L’utilisation d’un a priori fort dans le cadre des modèles déformables
que nous avons vu précédemment consiste à introduire un nouveau terme à la fonctionnelle
d’énergie, qui va prendre en compte une contrainte anatomique. Cette dernière peut être une
carte des distances signées à une référence, dont le critère à minimiser intègre des paramètres
d’alignement à cette référence [78]. Cet alignement permet de déduire une fonction de probabilité
de densités, qui peut être intégrée à l’équation d’évolution [93] ou intégrée à la fonctionnelle
d’énergie de la méthode des coupes de graphe [94]. La contrainte anatomique peut également
être basée sur la réalisation préliminaire d’une ACP sur une base d’apprentissage [85, 95], dont
les paramètres d’alignement et les poids des formes propres sont mis à jour itérativement en
minimisant les termes d’énergie basés région. Un exemple de cette modélisation du VG est pré-
senté à la Figure II.2. Ces approches permettent une propagation couplée de l’endocarde et de
l’épicarde du VG selon un modèle de distances [78, 93, 95]. Enfin, d’autres approches reposent
sur une formulation bayésienne afin de considérer l’aspect temporel dans la segmentation. Le
modèle de forme est formé à partir d’une ACP [96] ou à partir d’une représentation de Fourrier
dont les paramètres sont appris sur une base d’apprentissage étiquetée [54]. La méthode de
segmentation repose sur une estimation du maximum a posteriori selon le modèle statistique
de l’image. Le terme de régularisation est basé sur l’a priori, composé d’un modèle de forme et
d’un modèle de mouvement, permettant le suivi des contours ventriculaires selon le temps.
PDM : Une autre famille de méthodes a été très utilisée depuis leur définition par [5] :
les modèles actifs de forme. Ils consistent en un modèle de distribution de points, appris sur
une base de données contenant de nombreux exemples alignés. Une analyse en composantes
35Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
principales est réalisée afin de diminuer l’espace de représentation et permet de commander le
modèle en réglant un nombre limité de paramètres, la seule limitation à la flexibilité du modèle
étant les variations données par la base d’apprentissage (les détails de l’ACP sont données
au chapitre III). La segmentation est réalisée en estimant itérativement les paramètres de
translation, rotation et échelle par la méthode des moindres carrés sur l’image à segmenter. Le
principe des ASM a été étendu à la modélisation des intensités des images, donnant les modèles
actifs d’apparence [97]. La méthode des AAM a été appliquée à la segmentation de l’endocarde
et de l’épicarde du VG [98, 99], puis des approches hybrides ASM/AAM ont été proposées
[100–102]. Ces approches permettent de combiner les avantages des deux techniques : les AAM
sont optimisés sur l’apparence globale et proposent donc une solution avec des bords imprécis,
alors que les ASM permettent une bonne définition des structures locales selon [100]. L’apport
de cette approche hybride sur les erreurs de segmentation est donné à la Figure II.3. Pour [101],
des AAM 2D permettent de déterminer les contours sur chaque image, pendant que l’ASM
3D permet l’obtention d’une cohérence globale du modèle. Des variantes ont été proposées au
cadre général : l’utilisation d’une analyse en composantes indépendantes au lieu de l’ACP pour
la modélisation [103], l’introduction de caractéristiques invariantes aux ASM [104], ces deux
derniers travaux se limitant cependant aux coupes mi-ventriculaires sur des images ED. On
peut noter que trois méthodes spécifiques à la segmentation du VD ont été proposées dans ce
cadre de segmentation : dans [105], la recherche locale des points de correspondance pendant
la phase de segmentation de l’ASM est améliorée par un estimateur robuste dénommé Robust
Matching Point ; dans [106], un modèle d’apparence est construit sur des noyaux de produits
de probabilités à partir d’un seul patient, les contraintes se basant alors sur des fonctionnelles
non-linéaires, résolues par partie par relaxation convexe ; enfin, dans [107], un ASM est appliqué
en utilisant des relations sur les variations inter-profil. La dimension temporelle a également été
prise en compte avec cette famille de segmentation, avec les modèles actifs d’apparence et de
mouvement en 2D + temps (AAMM), en considérant directement une séquence d’images sur
un cycle complet [108]. Ce modèle permet d’obtenir rapidement l’ensemble des segmentations
sur un cycle cardiaque, bien que limité aux coupes mi-ventriculaires. Enfin, l’extension en 3D
des ASM et des AAM a également été étudiée [109–111]. Celle-ci n’est cependant pas aisée
puisqu’elle nécessite des points de correspondance entre les formes en 3D, et une augmentation
du temps de calcul en considérant la taille des données.
Atlas : Dernière famille de méthodes particulièrement utilisée, les atlas, décrivant les différentes
structures présentes dans un type donné d’image. Un atlas est composé d’une image
des intensités et d’une carte de labels associée. Il peut être généré à partir d’une segmentation
36II.2 - 1 Segmentation du VG et du VD : état de l’art
Figure II.3 – Erreurs RMS de segmentation selon les différentes étapes d’une approche hybride
ASM/AAM [100].
manuelle ou en intégrant les informations provenant d’images segmentées sur plusieurs individus.
Le principe de cette technique est de recaler l’atlas labellisé sur l’image à segmenter,
puis d’appliquer la transformation T obtenue à l’atlas afin d’obtenir la segmentation finale,
comme l’illustre la Figure II.4. Très utilisée pour la segmentation du cerveau [112], les atlas ont
également été appliqués à la segmentation du cœur, à travers plusieurs méthodologies pour sa
construction : à partir d’une seule image segmentée [113], d’un résultat moyen de segmentation
à partir d’un ensemble d’images [114, 115] ou d’un ensemble d’atlas [116]. Un recalage non rigide
(NRR) est alors réalisé afin de cartographier l’atlas sur un nouvel individu. Ce type de transformation
prend en compte les déformations élastiques, et consiste à maximiser une mesure de
similarité entre une image source (l’atlas) et une image cible ou référence (l’image à segmenter).
De nombreux critères ont été proposés : la différence absolue des intensités (SAD), la différence
des intensités au carré (SSD), l’information mutuelle (MI) et normalisée (NMI) [117] basée sur
les distributions individuelles et jointes des intensités. Cependant, la maximisation seule d’un
critère de similarité donne lieu à des équations sous-contraintes. Le recalage non-rigide nécessite
ainsi l’utilisation de contraintes additionnelles. Ainsi, l’espace de transformation peut être
restreint aux transformations paramétriques, telles que les splines cubiques [113], ou basée sur
les formes propres déterminées par une ACP [115]. Une autre possibilité est d’ajouter un terme
de régularisation au critère de similarité, tel que le modèle des fluides visqueux classique [116]
ou un modèle statistique [115]. Les atlas probabilistes ont également été utilisés pour initialiser
les paramètres d’un algorithme EM [114]. La segmentation obtenue après convergence de l’algorithme
EM est alors affinée en utilisant des informations contextuelles modélisées à partir de
champs de Markov.
37Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
Figure II.4 – Illustration du recalage d’un atlas sur une image à segmenter, selon une transformation T
(d’après [113]).
Discussion : Le choix d’une modélisation particulière impose certaines contraintes. Par
exemple, les ASM ne peuvent pas modéliser des variations non présentes dans l’ensemble d’apprentissage.
Certains auteurs tentent de s’affranchir de ce problème en introduisant une autre
source d’information, par exemple une segmentation manuelle de la première coupe [102]. La
méthode est alors plus robuste mais perd l’avantage d’être indépendante de l’utilisateur. Le
cadre du recalage non-rigide est beaucoup plus flexible puisqu’il permet la modélisation de
formes inconnues de l’ensemble d’apprentissage, mais n’impose aucune contrainte anatomique
à la transformation. De ce fait, la composition de l’atlas n’a que peu d’influence sur le résultat
de segmentation finale puisqu’il ne sert que de point de départ au recalage [116].
2 - 1.3 Comparaison des méthodes, résultats et étude des erreurs
Toutes les méthodes présentées précédemment ne traitent pas les différentes difficultés de
segmentation de la même manière. Très peu de méthodes sont dédiées à la segmentation du
VD, la plupart étant dédiée au VG. Certaines proposent cependant une segmentation conjointe
des deux ventricules. Comme mentionné précédemment, les caractéristiques physiques du VD
ainsi que son rôle moins vital que le VG ont restreint les efforts portés sur sa segmentation.
Cependant, l’IRM devenant un outil standard et le plus précis dans l’évaluation de la fonction
cardiaque du VD, l’intérêt de sa segmentation et du calcul de son volume a fortement augmenté
[2, 3]. A cause de la forte variation de la forme du VD, les méthodes dédiées à sa segmentation
reposent sur des a priori forts, et en particulier sur des méthodes basées atlas de par leur
flexibilité. De plus, comme expliqué au chapitre I, la segmentation des images en ED et ES est
suffisante à l’estimation de la fonction contractile cardiaque en routine clinique. C’est pourquoi
peu de méthodes exploitent les informations fournies par le mouvement cardiaque (en fonction
38II.2 - 1 Segmentation du VG et du VD : état de l’art
du temps), en plus de la complexité et de la variabilité d’un modèle de mouvement. L’utilisation
de la dimension temporelle peut cependant aider la segmentation à obtenir des solutions cohé-
rentes. Le suivi des contours selon le temps peut être fait avec ou sans connaissance externe,
et dans ce dernier cas, reposer sur les propriétés intrinsèques de la méthode de segmentation.
Les approches variationnelles des modèles déformables sont ainsi des outils performants pour
le suivi [66, 71, 73, 118]. Des améliorations de propagation des contours ont également été
proposées, comme le suivi en avant et en arrière dans le temps [73] ou une contrainte de position
sur le contour d’après des préférences de l’utilisateur à travers des profils d’intensité [118].
La propagation a également été réalisée par des techniques de recalage non-rigide, à partir de
contours initialisés manuellement ou d’atlas du cœur [47, 113, 116]. Le problème de segmentation
est alors vu comme un problème de recalage, ajuster une image segmentée sur une autre
inconnue, et appliquer la transformation afin d’obtenir le nouveau contour déformé. La segmentation
et le recalage peuvent également être couplés pour chercher conjointement les contours
endocardique et épicardique et une transformation d’alignement à une forme de référence [78].
Les contours endocardique et épicardique peuvent être traités séparément (notamment avec les
méthodes basées images ou classification de pixels) ou simultanément (notamment avec les mé-
thodes basées sur des modèles). Le traitement des muscles papillaires a également fait l’objet de
questionnement : bien qu’ils n’appartiennent pas à la cavité du VD (et devraient être exclus au
calcul du volume), ils lui sont souvent intégrés pour des raisons de reproductibilité. Certaines
méthodes proposent cependant leurs segmentations, afin de permettre au radiologiste de les
intégrer ou pas à la cavité [53, 56]. On peut remarquer dans les travaux de la littérature que
l’utilisation d’interaction avec l’utilisateur est corrélée à l’utilisation d’informations a priori :
les méthodes sans ou avec un a priori faible nécessitent une interaction utilisateur de limité à
avancé, lorsque l’utilisation d’un a priori fort permet une automatisation des méthodes. Les
interactions peuvent être faites pendant la phase d’initialisation ou pendant le processus de
segmentation.
Critères d’évaluation : L’évaluation de la qualité de segmentation varie grandement en
fonction des différents travaux de la littérature. Certains ne présentent que des résultats visuels,
lorsque d’autres utilisent différents indices entre le contour manuel par un expert et le
contour (semi-)automatique (score de recouvrement, distance perpendiculaire moyenne entre
les contours, volume et masse ventriculaire, fractions d’éjection). Néanmoins, lorsque des ré-
sultats quantitatifs sont fournis, la distance perpendiculaire moyenne (P2C, point to curve) est
souvent utilisée dans la littérature. Les comparaisons entre les méthodes doivent cependant être
l’objet d’une attention particulière. En effet, chaque étude propose sa propre base d’évaluation,
39Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
qui diffère sur le nombre d’images, le nombre et la nature des patients (sains ou pathologiques),
la phase du cycle cardiaque (ED, ES, toutes les phases), les niveaux de coupe (que les coupes
mi-ventriculaires ou tous les niveaux de coupe). Ces études ne présentent parfois pas toutes ces
informations. Pourtant, ces conditions ont une influence sur les résultats de segmentation (par
exemple les coupes apicales sont beaucoup plus difficiles à segmenter que les coupes basales
et mi-ventriculaires). Le tableau II.1 présente un certain nombre de résultats de la littérature
pour la segmentation du VG et/ou du VD sur IRM cardiaques, en présentant ces informations.
Les dernières lignes de ce tableau présentent les résultats obtenus au challenge de segmentation
du VG de MICCAI 2009, composé de deux bases (une pour l’apprentissage, une pour le test).
Les résultats sont donnés sur une ou les deux bases selon le type de la méthode. Les méthodes
de cette compétition sont représentatives de celles présentes dans la littérature : des techniques
basées images [119, 120], basées ASM et AAM [121, 122], sur les modèles déformables [83, 123],
les méthodes de montées des eaux 4D [124] ou du recalage [125].
Comparaison : Le choix de la distance perpendiculaire moyenne entre le résultat de la
méthode et les contours tracés manuellement par un expert du tableau II.1 permet la comparaison
avec la variabilité intra et inter-observateur du contourage manuel, qui est de l’ordre
de 1 à 2 mm [115, 124, 126, 127]. Les résultats se comparent favorablement à cette valeur en
moyenne. On peut remarquer que l’erreur de segmentation est supérieure pour l’épicarde que
pour l’endocarde. Les résultats obtenus sur les images ED sont également meilleurs que ceux
des autres phases. Il est à noter que certaines méthodes se restreignent à la segmentation d’un
nombre réduit de coupes mi-ventriculaires (en particulier pour le VD), montrant la difficulté
de segmentation des coupes extrêmes apicales et basales. De plus, les erreurs de segmentation
sont plus importantes pour le VD que pour le VG. Certaines études confirment de plus grandes
difficultés de segmentation pour les coupes apicales en présentant la distribution spatiale des
erreurs [43, 44, 128]. Dans nos travaux [128], la distribution des erreurs du P2C pour le VG
et le VD pour une méthode basée sur les contours actifs sans bords montre de fortes erreurs à
l’apex et en particulier en ES (voir Figure II.5).
Conclusion : A cause des différentes conditions de test, il est difficile de tirer des conclusions
définitives. Le challenge MICCAI’09 de segmentation du VG montre que les techniques basées
images [119, 120] donnent les meilleurs résultats, mais ces méthodes ne traitent pas toutes les
phases et nécessitent une interaction avec l’utilisateur. Certains résultats sont ainsi intéressants
[119, 120, 123] mais sont spécifiques à la segmentation du VG et ne peuvent être appliqués au
VD, contrairement aux méthodes proposées par [121, 122]. Le choix d’une méthode doit reposer
40II.2 - 1 Segmentation du VG et du VD : état de l’art
Tableau II.1 – Résultats de segmentation pour le VG et le VD dans la littérature. N : nombre de
patients, S/P : sain (S) et pathologique (P), Co : nombre de coupes (mi : mi-ventriculaire), épi : épicarde,
endo : endocarde.
Auteurs N S/P Co Phases Erreurs moyennes (mm)
VG épi VG endo VD endo
Sans ou avec un a priori faible
Basé image
[37] 20 2/18 8-12 Toutes 1.77 ± 0.57 1.86 ± 0.59 -
[43] 19 - Toutes ED, ES 2.91 2.48 -
[42] 18 0/18 9-14 ED, ES 1.42 ± 0.36 1.55 ± 0.23 -
Classification de pixels
[56] 25 - 5-12 ED, ES 1.31 ± 1.86 0.69 ± 0.88 -
Modèles déformables
[118] 69 - 9/14 ES 1.84 ± 1.04 2.23 ± 1.10 2.02 ± 1.21
[69] 13 - 3 ED 1.3 ± 0.7 0.6 ± 0.3 -
Avec un a priori fort
A priori de forme
[95]
121 0/121 7-10 ED 2.62 ± 0.75 2.28 ± 0.93 -
ES 2.92 ± 1.38 2.76 ± 1.02 -
[54]
30 - 5 ED 1.98 1.34 -
ES 2.74 2.62 -
[93] 4 - - Toutes 1.83 ± 1.85 0.76 ± 1.09 -
ASM / AAM
[100] 20 11-9 3 mi ED 1.75 ± 0.83 1.71 ± 0.82 2.46 ± 1.39
[108] 25 - 3 mi Toutes 0.77 ± 0.74 0.63 ± 0.65 -
[109] 56 38/18 8-14 ED 2.63 ± 0.76 2.75 ± 0.86 -
[104] 74 13/61 3 mi 5 1.52 ± 2.01 1.80 ± 1.74 1.20 ± 1.47
[127] 15 15/0 10-12 ED 2.23 ± 0.46 1.97 ± 0.54 -
[105] 13 - - ED - - 1.1
[106] 20 - Toutes 20 - - 2.30 ± 0.12
[102]
25 25/0 - Toutes 1.67 ± 0.3 1.81 ± 0.4 2.13 ± 0.39
25 0/25 - Toutes 1.71 ± 0.45 1.97 ± 0.58 2.92 ± 0.73
Atlas
[114]
10 0/10 3 mi Toutes 2.99 ± 2.65 2.21 ± 2.22 2.89 ± 2.56
ED 2.75 ± 2.62 1.88 ± 2.00 2.26 ± 2.13
[115] 25 25/0 4-5 ED 2.77 ± 0.49 2.01 ± 0.31 2.37 ± 0.5
Challenge MICCAI 2009
[83] 15 3/12 6-12 ED, ES 2.72 - -
[122] 15 3/12 6-12 ED, ES 2.29 2.28 -
[120] 15 3/12 6-12 ED, ES 2.07 ± 0.61 1.91 ± 0.63 -
[124] - - 6-12 ED, ES 3 ± 0.59 2.6 ± 0.38 -
[123] 30 6/24 6-12 ED, ES 2.04 ± 0.47 2.35 ± 0.57 -
[125] 30 6/24 6-12 ED, ES 2.26 ± 0.59 1.97 ± 0.48 -
[119] 30 6/24 6-12 ED, ES 2.06 ± 0.39 2.11 ± 0.41 -
[121] 30 6/24 6-12 ED, ES 3.73 3.16 -
41Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
Figure II.5 – Distribution des erreurs de P2C selon les niveaux de coupes (base, mid, apex) et la phase
(ED, ES) pour le VG (à gauche) et le VD (à droite). N est le nombre d’images. Issue de nos travaux [128].
sur un compromis entre performance et généricité et tenir compte des difficultés de segmentation
de certaines coupes (apicales et phase ES en particulier). On peut remarquer que la
méthode des coupes de graphe n’a été que peu exploitée dans ce but.
2 - 1.4 Choix d’une méthodologie
Nous avons observé qu’il est difficile de conclure sur la supériorité d’une méthodologie,
puisque les expérimentations ont été réalisées sous diverses conditions et sur des bases diffé-
rentes. On peut néanmoins remarquer que les résultats sont satisfaisants pour la segmentation
du VG, en particulier sur les coupes mi-ventriculaires, puisque la précision est de l’ordre de
la variabilité du tracé manuel. Les améliorations pour le VG sont ainsi limitées aux coupes
extrêmes basales et apicales. Au contraire, on remarque qu’un nombre limité de travaux s’est
attaqué à la segmentation du VD. En effet, cette tâche est toujours critique, due à la difficulté
de délinéation du VD, dont la forme est très variable et dont les contours sont mal définis, en
particulier sur les coupes apicales. De plus, il n’existe pas de base publique conséquente d’IRM
cardiaques labellisées pour le VD. Si le problème de segmentation du VD est toujours actuel, il
l’est en partie du fait d’un manque de données publiques et de protocoles d’évaluation permettant
de comparer les performances des différentes méthodes proposées. Aujourd’hui, de telles
bases de données pour le VG sont disponibles (en particulier les données du challenge MICCAI
2009), ce qui n’est pas le cas pour VD. Il est ainsi nécessaire de créer cette base étiquetée
pour le VD, cette tâche de segmentation très difficile présentant un intérêt croissant pour la
communauté. C’est pourquoi nous avons organisé un challenge de segmentation du VD MICCAI’12,
comme nous le verrons au chapitre V. L’avantage est de permettre une comparaison
42II.2 - 2 Méthode des coupes de graphe
honnête entre les futures méthodes proposées. A partir de cette base, notre méthodologie de
segmentation du VD en IRM cardiaques s’articule autour de deux axes :
– La définition d’un a priori de forme. La segmentation du VD est une tâche difficile
et nécessite l’utilisation d’informations a priori fortes afin de guider la segmentation.
L’analyse en composantes principales a été très utilisée dans la littérature, et a prouvé
son efficacité. Cette piste doit être étudiée pour la modélisation de la forme du VD dans
un but de segmentation.
– L’intégration de cet a priori de forme dans un cadre de segmentation. Dans la littérature,
de nombreuses pistes ont été étudiées, mais la représentation de l’image par un graphe
[4, 129], et plus particulièrement la méthode des coupes de graphe (relativement récente)
n’a été que peu explorée, notamment quant à l’ajout d’un a priori fort à la méthode.
La méthode des coupes de graphe est basée sur une optimisation globale d’une fonction
de coût et est très efficace et rapide en 2D. De plus, la méthode est assez flexible pour
prendre en compte assez facilement des informations de forme. Enfin, bien que notre
objectif premier soit la segmentation du VD (segmentation binaire), cette méthode permet
facilement une extension en multi-labels.
Notre objectif est ainsi d’utiliser la souplesse de la méthode des coupes de graphe et de son faible
coût de calcul afin de proposer une approche de segmentation efficace basée sur un a priori
de forme fort, afin de l’appliquer à la segmentation du VD en IRM cardiaques. La prochaine
partie de ce chapitre présente ce cadre général de segmentation.
2 - 2 Méthode des coupes de graphe
La méthode des coupes de graphe, ou graph cuts (GC), est une technique polyvalente qui a
suscité un fort intérêt depuis son introduction [4, 130]. Avant de définir plus formellement les
GC dans la suite de cette partie, voyons le principe de cette méthode à travers la construction
d’un graphe sur une image. Considérons un champ d’observation, telle que l’image de la Figure
II.6-(a), composée de i pixels. Le but est de réaliser une segmentation binaire de cette image, les
intensités claires formant l’objet et les intensités foncées le fond. Chaque pixel correspond à un
nœud dans le graphe (Figure II.6-(b)). Afin de représenter l’objet et le fond, deux nœuds sont
ajoutés, appelés nœuds terminaux : la source S (représentant l’objet) et le puits T (représentant
le fond). Des liens sont créés entre les nœuds et les nœuds terminaux, appelés t-links (Figure
II.6-(c)). Ces liens sont pondérés par un terme région Ri(ω) qui est un terme d’attache aux
données (Figure II.6-(d)). En considérant notre définition initiale de l’objet et du fond, ce poids
43Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
Figure II.6 – Principe de la méthode des GC à partir de la construction d’un graphe. Plus de détails
dans le texte.
est fort entre les pixels clairs et la source S et entre les pixels foncés et le puits T, modélisé par
un lien plus large (Figure II.6-(e)). Des liens sont également créés entre les pixels voisins, appelés
n-links (Figure II.6-(f)). Ces liens sont pondérés par un terme de régularisation Bi,j (Figure
II.6-(g)). Le graphe est alors totalement défini. La méthode des GC permet de déterminer la
coupe d’énergie minimale, modélisée par des lignes discontinues jaunes sur la Figure II.6-(h),
définissant le partitionnement final et ainsi la segmentation.
2 - 2.1 Modèle d’énergie d’une coupe
Le modèle d’énergie classique utilisé avec les GC est composé de deux termes distincts : un
terme région et un terme contour. Le terme région, noté Rp(Ap), assigne un coût à un pixel p ∈ P
(avec P l’ensemble des pixels de l’image) d’appartenir à Ap, où A représente une labellisation
et Rp(Ap) le coût tel que p appartienne à A. Ce coût est généralement déterminé à partir de
l’intensité du pixel p par rapport à la distribution des intensités connue de la labellisation Ap. Le
terme contours, noté Bp,q(Ap, Aq), assigne un coût à chaque paire de pixels p et q voisins (noté
alors {p, q} ∈ N). Le voisinage d’un pixel p, noté N, est défini comme un ensemble de pixels
proche de p selon une distance qui reste au choix de l’utilisateur, avec comme seule condition
la symétrie : si p est voisin de q, alors q est voisin de p. Les voisinages les plus utilisés sont les
connexités 4 et 8. Ce terme prend en compte les interactions de paire de pixels et cherche à
regrouper les pixels proches du point de vue de l’intensité dans un même objet, et au contraire
44II.2 - 2 Méthode des coupes de graphe
à séparer en plusieurs objets deux pixels ayant des intensités très différentes. Ce terme peut
ainsi être vu comme un terme de régularisation. Le modèle d’énergie pour une image est alors
donnée par :
E(A) = R(A) + λB(A) (II.5)
où :
R(A) = X
p∈P
Rp(Ap) (II.6)
B(A) = X
{p,q}∈N
Bp,q(Ap, Aq) (II.7)
avec λ une constante déterminant le poids de la régularisation. Nous avons prétendu précédemment
que la méthode des GC permet d’obtenir une optimisation exacte. Afin de le prouver, il
est nécessaire de déterminer le maximum a posteriori (MAP) de ce modèle d’énergie, permettant
une explication probabiliste de la définition de segmentation optimale. L’utilisation de ce
modèle d’énergie est justifiée par le fait qu’il peut être utilisé pour optimiser une estimation
du maximum a posteriori (MAP) d’un champ de Markov aléatoire (MRF). Le MAP détermine
la segmentation A∗ ayant la plus forte probabilité d’être en adéquation avec les données D
contenues dans l’image, tel que :
A
∗ = arg max
A
P(A|D) (II.8)
Afin de déterminer l’estimation du MAP, il est nécessaire de faire certaines hypothèses sur
les données permettant de simplifier cette estimation. La première hypothèse concerne les labels
Lp, indiquant l’objet auquel p appartient. Ces derniers doivent être des variables aléatoires et
l’ensemble des labels L = {L1, L2, . . . , L|P|} forment alors un MRF, i.e. un ensemble de variables
aléatoires, ayant chacune un voisinage symétrique N formant un sous-ensemble de variables
aléatoires. La propriété principale des MRF est l’hypothèse de Markov : la probabilité qu’une
variable aléatoire prenne une valeur selon toutes les autres du champ est égale à celle donnée par
son voisinage seul [131]. Cette hypothèse peut se traduire par P(Lp = Ap|A) = P(Lp = Ap|ANp
)
où A = {A1, A2, . . . , A|P|} est la labellisation de l’image et ANp
la labellisation des pixels
dans le voisinage Np. Pour définir un MRF, il faut également définir une taille de clique, ces
derniers étant des groupes de pixels entièrement connectés. Cette taille dicte les hypothèses
d’indépendance entre les pixels voisins de p lors du calcul de la probabilité de p à un label
particulier. Pour des cliques de taille c, alors P(Lp = Ap|ANp
) est un produit de P(Lp = Ap|C)
pour chaque clique C ∈ Np ∪ p ayant la taille c. Cette taille de clique va dépendre du voisinage
45Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
considéré : une connexité 4 ne permet que des cliques de taille 2, alors qu’une connexité 8
permet des tailles de 2, 3 ou 4. Pour simplifier les calculs, la taille typique choisie est de 2 et
donc P(Lp = Ap|ANp
) = Q
q∈Np P(Lp = Ap|Aq). Ainsi, le label d’un pixel p, en ne considérant
qu’un unique voisin q, est indépendant de tout autre pixel voisin. Cette formulation permet
d’utiliser la théorie associée aux MRF, et plus particulièrement le théorème Hammersly-Clifford
(H-C) :
P(L = A) ∝
Y
{p,q}∈N
Vp,q(Ap, Aq) (II.9)
avec Vp,q(Ap, Aq) la probabilité a priori d’un étiquetage donné pour une clique [130].
Une seconde hypothèse concerne la probabilité des caractéristiques observées pour un pixel
p. Soit D = {D1, D2, . . . , D|P|} les données de l’image tel que Dp soit par exemple l’intensité,
la couleur ou encore la texture. On fait l’hypothèse que la probabilité du pixel p dont la
caractéristique est dp ne dépend que du label considéré au pixel p, et donc indépendant des
autres, soit :
P(D|A) = Y
p
P(Dp = dp|Ap) (II.10)
Ceci correspond à une distribution des données identiquement et indépendamment distribuées,
ce qui est vrai par exemple pour les intensités d’un objet ne variant que d’un bruit Gaussien.
Il est alors possible de déterminer l’estimation du MAP A∗
, en notant H l’ensemble des
segmentations possibles A :
A
∗ = arg max
A∈H
P(A|DP)
= arg max
A∈H
P(DP|A)P(A)
P(DP)
par loi de Bayes
= arg max
A∈H
P(DP|A)P(A) puisque P(DP) est une constante indépendante de A
= arg max
A∈H
Y
p∈P
P(dp|Ap)
Y
{p,q}∈N
Vp,q(Ap, Aq) par indép. de dp sachant Ap et théorème de H-C
= arg min
A∈H
X
p∈P
− ln P(dp|Ap) + X
{p,q}∈N
− ln Vp,q(Ap, Aq) (II.11)
On remarque alors deux termes : le premier est une somme sur tous les pixels, fonction de
P(dp|Ap), étant ainsi le terme région et donnant une estimation de l’adéquation entre l’étiquetage
et les données de l’image ; le second est une somme sur tous les pixels, fonction de
Vp,q(Ap, Aq), étant ainsi le terme contours et donnant les probabilités d’un étiquetage spécifique
46II.2 - 2 Méthode des coupes de graphe
pour chaque paire de pixels voisins. La définition classique de ces deux termes est la suivante :
Rp = − ln P r(Ip|Ap) (II.12)
Bp,q =
exp
−
(Ip−Iq)
2
2σ2
.
1
(Xp−Xq)
2 si {p, q} ∈ N, Ap 6= Aq
0 sinon
(II.13)
avec Ip l’intensité du pixel p et Xp sa position physique sur l’image. Le premier terme est le
même que celui déterminé par le MAP MRF, avec comme caractéristique l’intensité de p. Cette
probabilité est calculée à partir d’informations de l’utilisateur sur les intensités des objets.
Le second terme dérive également du MAP MRF en considérant que la probabilité que deux
pixels voisins aient différents labels est modélisée par une distribution Gaussienne selon les
intensités des pixels. Ainsi, une approche probabiliste nous a permis d’obtenir la fonctionnelle
d’énergie initiale, sous certaines hypothèses définies. Cette formalisation des hypothèses permet
une meilleure compréhension de la précision des résultats en vérifiant si ces conditions sont
réunies sur les images traitées.
2 - 2.2 Segmentation binaire
Nous avons défini à l’équation II.5 la fonctionnelle d’énergie à minimiser. Nous allons tout
d’abord détailler un cas simplifié de la méthodes de GC, la segmentation binaire telle que
présentée par [4, 132]. A partir de ce cas, la méthode sera généralisée à la segmentation multilabels.
La segmentation binaire consiste à séparer un seul objet du reste de l’image, cet objet pouvant
être composé de plusieurs parties distinctes. La première étape consiste en une interaction
utilisateur afin d’identifier un certain nombre de pixels spécifiques appartenant à l’objet et au
fond. Ces pixels sont appelés graines. Les pixels labellisés objet sont dans le sous-ensemble
O ⊂ P de l’ensemble des pixels P, ceux pour le fond dans le sous-ensemble B ⊂ P. Ces graines
permettent de bien définir le problème de segmentation binaire et de créer une distribution des
intensités de l’objet et du fond pour le terme région de la fonctionnelle d’énergie. Le but est
alors le suivant : à partir d’une image donnée composée d’un ensemble de pixels P, déterminer
47Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
le vecteur A = {A1, A2, . . . , A|P|} tel que :
Ai =
”objet” ou 1
”fond” ou 0
(II.14)
minimisant l’énergie d’une segmentation E(A), définie par :
E(A) = X
p∈P
Rp(Ap) + λ
X
{p,q}∈N
Bp,q.δ(Ap, Aq) (II.15)
où :
δ(Ap, Aq) =
1 si Ap 6= Aq
0 sinon
(II.16)
Cette fonctionnelle est plus spécifique que celle vue précédemment puisqu’elle ajoute une condition
: le coût entre deux pixels voisins de même label doit être nul. L’idée fondamentale de l’algorithme
des GC est alors de définir un graphe sur la grille des pixels de l’image, les segments
du graphe étant pondérés par des poids tels que la coupe minimum du graphe définisse une
segmentation minimisant la fonctionnelle d’énergie. Considérons un graphe G = (V, E), composé
d’un ensemble de nœuds V et de segments E, et de deux nœuds supplémentaires appelés
nœuds terminaux, l’un représentant l’objet appelé source S et l’autre le fond appelé puits T.
Une coupe est alors définie comme un ensemble de segments C ⊂ E, tel que S et T soient dans
des composantes séparées dans le sous graphe G′ = (V, E − C). Le coût d’une coupe C vaut
alors la somme des poids des segments contenus dans C :
|C| =
X
e∈C
we (II.17)
où we est le poids du segment e. La coupe minimum d’un graphe est la coupe de coût minimum.
Elle correspond à une partition des nœuds à la source S ou au puits T, ce qui est équivalent
à une segmentation binaire. Il faut ainsi définir la construction du graphe telle que la coupe
minimale du graphe soit la segmentation d’énergie minimale. Pour cela et pour rappel, nous
considérons que les pixels de l’image sont les nœuds du graphe, auxquels on ajoute les deux
nœuds terminaux S et T pour représenter l’objet et le fond. Les liens entre nœuds voisins
sont appelés n-links, {p, q} notant un n-link entre deux nœuds p et q. Les liens entre les nœuds
terminaux S et T et les pixels de l’image sont quant à eux appelés t-links. La figure II.7 présente
48II.2 - 2 Méthode des coupes de graphe
un exemple de construction d’un tel graphe à partir d’une image en niveau de gris et d’une
graine objet et une graine fond, (II.7 (a) et (b)), afin de déterminer la coupe minimale et ainsi
la segmentation (II.7 (c) et (d)), tel que proposé par [4]. Dans le graphe G′
, il est naturel
de considérer que les nœuds étant dans la même composante que S font partie de l’objet et
ceux dans la même composante que T du fond. Ceci peut être formalisé en définissant une
segmentation A(C) déterminée par une coupe C telle que :
Ap(C) =
”objet” ou 1, si {p, T} ∈ C
”fond” ou 0, si {p, S} ∈ C
(II.18)
La façon intuitive de définir les poids des segments du graphe est que le coût de la coupe soit
égale à l’énergie de segmentation A(C), soit |C| = E(A(C)). Ainsi, en minimisant |C|, l’énergie
E(A(C)) est minimisée. On peut tout d’abord remarquer que le poids des n-links correspond
au terme contours. Il faut juste s’assurer qu’une coupe de n-link n’est possible que si les deux
pixels voisins ne sont pas dans la même composante, permettant l’ajout du coût contour approprié
à la coupe. D’une façon similaire, il est possible d’assigner aux t-links le terme région. Si
{p, T} fait partie de la coupe (resp. {p, S}), alors Ap(C) = 1 (resp. 0) et le poids de {p, T} doit
être Rp(1) (resp. Rp(0) pour {p, S}). De plus, le coût des nœuds provenant des graines, dont on
sait qu’ils appartiennent à O ou à B, doit être nul ou infini afin de forcer ou interdire la coupe.
Le tableau II.2 présente l’assignation des poids pour chaque segment dans la construction du
graphe. Cette construction du graphe permet l’obtention d’une segmentation A où E(A) est minimale
pour toute segmentation A satisfaisant les contraintes fortes provenant des graines [132].
Tableau II.2 – Les différents poids assignés aux segments lors de la construction du graphe.
Segment Poids Cas d’assignation
{p, q} Bp,q {p, q} ∈ N
λRp(0) p ∈ P, p /∈ O ∪ B
{p, S} ∞ p ∈ O
0 p ∈ B
λRp(1) p ∈ P, p /∈ O ∪ B
{p, T} 0 p ∈ O
∞ p ∈ B
La méthode des coupes de graphe que nous avons présentée possède certaines limitations
mais également de bonnes propriétés. Une première limitation peut être la nécessité de placer
les graines. Cette interaction peut être assez lourde pour des cas compliqués de segmentation,
49Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
Figure II.7 – Illustration de la construction du graphe et de la segmentation par la méthode des coupes
de graphe. A partir d’une image et de graines objet O = {v} et fond B = {p} (a), il est possible de créer le
graphe dont l’épaisseur des segments représente les coûts (b). La détermination de la coupe minimale (c)
permet d’obtenir la segmentation finale (d). Cette figure est tirée de [4].
et sujet à la variabilité. Ces graines sont pourtant importantes puisqu’elles permettent à la fois
de limiter l’espace de recherche et déterminer les probabilités a priori permettant de calculer
Rp(Ap). La détermination automatique de graines est possible, mais n’est pas une tâche aisée.
Un avantage de la méthode des GC est sa gestion des différentes topologies sans aucun biais,
contrairement à d’autres techniques favorisant les régions elliptiques ou nécessitant des régions
connectées, comme une variante de l’algorithme k-means [133].
2 - 2.3 Segmentation multi-labels
L’algorithme des GC peut être étendu à la segmentation d’un nombre arbitraire de régions
dans une image. La méthode des coupes de graphe multi-labels a été utilisée dans des cadres
très différents. Tout d’abord la stéréo, pour du calcul de profondeur de scène [134], l’estimation
de disparité [135] ou de la reconstruction [136]. La méthode a également été utilisée afin
de réaliser du recalage non-rigide pour différentes mesures de similarités [137–141]. D’autres
applications ont également été étudiées, tel que le suivi [142, 143] ou la restauration d’image
[144, 145]. Cependant, dans ce cas, il n’est plus possible de déterminer la solution globale exacte
50II.2 - 2 Méthode des coupes de graphe
comme pour la méthode binaire, le problème étant NP-difficile [146]. Il est cependant possible
de déterminer une approximation de la solution. Nous verrons dans la suite de cette partie
une solution d’approximation au problème multi-labels appelée α-expansion [146, 147]. Il est
à noter qu’il est nécessaire de connaître à l’avance le nombre de labels possibles. Cette limitation
peut également être un avantage pour des problèmes de segmentation spécifiques où le
nombre d’objets à segmenter est connu, comme en imagerie médicale. Ce problème peut être
formulé d’une façon similaire à la segmentation binaire : un vecteur A = (A1, A2, . . . , A|P|) est
recherché, avec P l’ensemble des pixels, tel que Ai ∈ L avec L l’ensemble des N labels. Le but
est toujours de minimiser la fonctionnelle d’énergie de l’équation II.15, mais la minimisation
n’est pas exacte. Les travaux originaux [146] ont proposé deux méthodes d’approximations reposant
sur le même principe. A partir d’une labellisation arbitraire, l’assignation des labels est
itérativement modifiée en résolvant un sous-problème binaire.
La première méthode, appelée α-β swap, ne considère que les sous-ensembles de pixels dans
l’image ayant les labels courants fp = α ou fp = β, et permet l’échange de ces deux labels à
chaque itération. Ce procédé est réalisé jusqu’à convergence pour chaque paire de labels. Cette
méthode ne sera pas détaillée plus en détails car la seconde approximation, appelée α-expansion,
est plus rapide et est plus proche de la solution optimale dans la plupart des applications
[148]. Il est cependant important de noter que cette méthode permet l’utilisation de classes de
fonctionnelles d’énergie plus importantes qu’avec l’α-expansion : une semi-métrique sur l’espace
des labels pour le terme contours au lieu d’une métrique [147], ce qui limite le choix des énergies
contours comme nous le verrons par la suite.
Le principe de la méthode α-expansion est de considérer un label α contre tous les autres,
noté ¯α. A chaque itération, la segmentation optimale binaire est réalisée, chaque pixel pouvant
prendre le label α ou conserver son ancien label, permettant une expansion α. Cette étape
est réitérée jusqu’à la convergence des labels. La construction du graphe est cependant plus
difficile que précédemment puisqu’en considérant deux pixels initiaux de labels différents de
α, fp 6= α et fq 6= α, le coût de Bp,q(α, α¯) = Bp,q(α, fq) et Bp,q(¯α, α) = Bp,q(fp, α) ne sont
généralement pas les mêmes, contrairement au cas binaire. Le coût de coupe d’un n-link est
ainsi dépendant des assignations respectives de p et q. Pour résoudre ce problème, l’article
original [146] propose l’ajout de nœuds supplémentaires aux pixels et nœuds terminaux pour la
construction du graphe. Un article plus récent permet une construction du graphe plus simple
[147], sans ajout de nœuds, mais en utilisant un graphe orienté. Nous appuierons la suite de
cette description sur ce dernier article.
Afin de décrire la construction du graphe, il est nécessaire d’introduire certaines notations :
soit un label α, notons Pα l’ensemble des pixels ayant comme label courant α et Pα¯ les autres
51Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
pixels, tel que Pα ∪Pα¯ = P. Un voisinage orienté doit alors être créé, qui consiste à ajouter une
direction à chaque n-link. Ce voisinage orienté peut être arbitraire, mais par simplicité pour un
pixel p et tout q ∈ Np, nous définissons comme voisin entrant tout pixel q à gauche ou au-dessus
de p, noté
−→Np, et comme voisin sortant tout pixel q à droite ou en dessous de p, noté
←−Np. La
construction du graphe peut alors débuter : soit G = (V, E) un graphe où V = P ∪ {S} ∪ {T}
et S et T sont les nœuds terminaux. Les segments de E sont orientés, les t-links de S à tout
p ∈ P sont notés (S, p) et de tout p ∈ P à T sont notés (p, T). E contient également les n-links
(p, q) (orientés, (p, q) 6= (q, p)) entre toute paire de pixels p ∈ P et q ∈
←−Np. Le but est alors
d’assigner aux segments des coûts appropriés tels que la coupe minimale C minimise l’énergie
et détermine la segmentation suivante :
Ap(C) =
α si {S, p} ∈ C
α¯ = fp si {p, T} ∈ C
(II.19)
où fp est le label courant du pixel p. Comme pour le cas binaire, il semble naturel d’assigner
les poids tel que le coût d’une coupe |C| soit égale à E(A(C)). Nous considérerons séparément
dans la suite les termes régions et contours R(A) et B(A) afin d’assigner les coûts appropriés
à chaque segment. Ces coûts seront alors ajoutés, puisque E(A) est une somme [147]. La prise
en compte du terme R(A) dans la construction du graphe est aisée : pour tout p ∈ Pα¯, si p ne
change pas de label le coût est de Rp(fp) (ce qui revient à couper le t-link (p, T)), et si p change
son label en α le coût est alors de Rp(α) (ce qui revient à couper le t-link (S, p)). Dans le cas
où p ∈ Pα, on ne peut assigner le label ¯α puisqu’il n’est pas unique. Dans ce cas, le t-link (S, p)
doit être coupé et son coût de coupe doit être nul, alors que le t-link (p, T) doit avoir un coût
de coupe infini. Le tableau II.3 présente cette affectation des poids pour le terme R(A) dans la
construction du graphe.
Tableau II.3 – Les différents poids assignés aux segments pour le terme région R(A) lors de la construction
du graphe.
Segment Poids Cas d’assignation
(S, p)
λRp(α) p ∈ Pα¯
0 p ∈ Pα
(p, T)
λRp(fp) p ∈ Pα¯
∞ p ∈ Pα
Concernant le terme contour B(A), on peut considérer la somme des coûts pour chaque lien
n-link coupé [147]. Pour chaque paire de pixels p et q, les coûts du terme contour sont basés
52II.2 - 2 Méthode des coupes de graphe
sur les assignations Ap et Aq :
(Ap, Aq) = (¯α, α¯) : Bp,q(fp, fq) = Vp,q, (Ap, Aq) = (α, α¯) : Bp,q(α, fq) = Vα,q,
(Ap, Aq) = (¯α, α) : Bp,q(fp, α) = Vp,α, (Ap, Aq) = (α, α) : Bp,q(α, α) = Vα,α.
Ces différentes assignations de p et de q correspondent à une coupe spécifique du sous-graphe
contenant p, q ainsi que S et T. Afin de définir le coût approprié à une assignation spécifique,
il est nécessaire de sommer les coûts de chaque segment coupé de ce sous-graphe. Par exemple,
si Ap = ¯α et Aq = α, alors trois segments sont coupés : wS,p + wp,q + wp,T = Vp,α. Ce coût total
peut être déterminé pour chaque coupe possible. Du fait que le graphe est orienté, si Ap = α
et Aq = ¯α alors le lien (p, q) n’est pas considéré car le coût d’une coupe est la somme des
coupes de la source S vers le puits T. L’orientation du graphe permet de résoudre l’ensemble
des équations linéaires des assignations possible de p et de q. Les poids obtenus sont alors les
suivants :
wS,p = Vα,q, wS,q = Vα,α − Vα,q, wp,T = Vp,q,
wq,T = 0, wp,q = Vα,q + Vp,α − Vα,α − Vp,q.
Certains de ces poids sont négatifs, alors que des poids positifs sont nécessaires à l’obtention
de la coupe minimale. En effet, puisqu’un coût contour n’est affecté que si les assignations sont
différentes alors V (α, α) = 0, ce qui implique que wS,q < 0. De plus wp,q n’est positif que si
Vα,q + Vp,α ≥ Vp,q. Ce problème peut être résolu en ajoutant une constante aux segments (S, q)
et (q, T), un de ces deux liens apparaissant pour chaque coupe possible. Cette constante doit
valoir au moins Vα,q afin que wS,q ≥ 0. On obtient finalement les poids suivants :
wS,p = Vα,q, wS,q = 0, wp,T = Vp,q,
wq,T = Vα,q, wp,q = Vα,q + Vp,α − Vp,q.
Finalement, la seule condition restante est : Vα,q + Vp,α ≥ Vp,q. Comme montré par [147], la
méthode des GC avec l’α-expansion permet ainsi de minimiser des classes d’énergie satisfaisant
l’inégalité suivante : Bp,q(α, α) + Bp,q(fp, fq) ≥ Bp,q(α, fq) + Bp,q(fp, α). La classe d’énergie
utilisée doit donc être une métrique sur l’espace des labels afin que Vp,q soit sous-modulaire. Lors
de la création d’un poids contour, il est donc important et nécessaire de vérifier ces conditions.
Les poids finaux des segments du graphe peuvent alors être déterminés en combinant le terme
région et le terme contour : ces poids sont donnés par le tableau II.4.
La preuve que la coupe minimum par cette construction du graphe pour un label α permet
l’obtention de l’assignation optimale des α peut être trouvée en [147]. Afin de déterminer la
segmentation multi-labels, il est nécessaire de répéter le processus d’α-expansion pour chaque
53Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
Tableau II.4 – Les différents poids assignés aux segments pour l’approximation α-expansion, pour un
label α et un voisinage orienté N.
Segment Poids Cas d’assignation
(p, q) Bp,q(α, q) + Bp,q(p, α) − Bp,q(p, q) p ∈ P, q ∈
←−Np
(S, p)
λRp(α) + P
q∈
←−Np
Bp,q(α, q) p ∈ Pα P
q∈
←−Np
Bp,q(α, q) p ∈ Pα
(p, T)
λRp(fp) + P
q∈
←−Np
Bp,q(p, q) + P
q∈
−→Np
Bp,q(α, q) p ∈ Pα¯
∞ p ∈ Pα¯
label jusqu’à convergence. Ceci permet d’obtenir une approximation proche de la segmentation
optimale [146] : si ˆf est la segmentation obtenue par cette approximation et f
∗
la segmentation
optimale, alors les auteurs ont prouvé que :
E(
ˆf) ≤ 2k.E(f
∗
) (II.20)
où k est une constante dépendant des valeurs de Bp,q et valant k =
max{Bp,q(α,β):α6=β}
min{Bp,q(α,β):α6=β}
.
2 - 2.4 Algorithmes de recherche de coupe minimum
La détermination de la coupe minimale d’un graphe est un problème qui a été très étudié
dans la littérature, et des solutions efficaces sont disponibles. Cette partie va brièvement exposer
le principe d’un des algorithmes les plus connus de détermination de la coupe minimum, basé
sur [146, 149]. La clé de ce principe est le théorème de Ford et Fulkerson (1956) [150] statuant
que déterminer la coupe minimale dans un graphe orienté avec une source et un puits équivaut
à déterminer le flot maximal. Le flot d’un graphe peut être vu comme une valeur assignée à
chaque segment, telle que sa valeur soit inférieure au poids du segment, et que la somme du flot
entrant dans un nœud équivaut à la somme du flot sortant de ce nœud. Le poids d’un segment
peut alors être vu comme la capacité maximale de flot de ce segment. Plus formellement, le flot
d’un graphe est une fonction f à valeurs réelles sur les segments tel que ∀e ∈ E, fe ≤ we, et
∀v ∈ V \{S, T},
P
e∈(.,v) fe =
P
e∈(v,.) fe. S’il est possible de déterminer une coupe dont la somme
des poids des segments vaut c, alors c est l’unité maximale pour traverser cette coupe, et donc
le flot vaut au plus c. De même, s’il existe un flot f de S à T, alors le coût de toute coupe
séparant S et T vaut au minimum f. Ce théorème min-cut max-flow est intéressant puisqu’il
affirme que si une coupe et un flot ont la même valeur, alors cette coupe est minimale et ce flot
est maximal. La figure II.8 illustre cette équivalence entre coupe minimale et flot maximal.
L’équivalence entre coupe minimum et flot maximum a été utilisée afin de créer un algo-
54II.2 - 2 Méthode des coupes de graphe
Figure II.8 – Illustration de l’égalité entre coupe minimale et flot maximal. Les segments sont pondérés
par une fraction x/y où x est le flot et y le poids du segment. Le flot courant est de 5, déterminé en sommant
le flot en sortie de S (ou d’une façon équivalente arrivant à T). La coupe est visualisée par par la ligne
noire, séparant le graphe en deux sous-ensembles S et T. En ajoutant les poids des segments, on remarque
que le coût de la coupe est également de 5. Puisque le coût de coupe est égal au flot, alors la coupe est
minimale et le flot maximal. Cette figure est issue de [151].
rithme de recherche de la coupe minimum, appelé algorithme augmenting path (chemin augmentant)
et développé par Ford et Fulkerson. Le principe est de continuellement augmenter
le flot dans le graphe. Lorsqu’il ne peut plus être augmenté, alors la coupe de même valeur a
été déterminée et est la coupe minimale. En partant d’un flot nul, un chemin de S vers T est
recherché, tel que we − fe > 0 si le segment est orienté vers le puits et fe > 0 si le segment
e est dirigé vers la source. Ce chemin est appelé augmenting path. Le but est de rechercher
tout chemin où un flot peut être ajouté, et d’augmenter le flot tel qu’au moins un segment soit
saturé, c’est-à-dire we = fe si le segment est dirigé vers le puits, fe = 0 sinon. Cette étape
est réitérée jusqu’à ce qu’aucun augmenting path ne puisse être trouvé. Le flot maximum, et
donc la coupe minimum, ont ainsi été déterminés. La figure II.9 illustre cet algorithme sur un
exemple simple.
La variation Dinic de l’algorithme original propose la recherche de l’augmenting path le plus
court à chaque étape. Cette recherche permet de déterminer la coupe minimum en un temps
O(n
2m), avec n le nombre de nœuds du graphe et m son nombre de segments. En pratique,
dans le cas où l’image est un graphe, l’algorithme le plus efficace est basé sur les augmenting
paths et a été défini par [152]. C’est sur ce dernier algorithme que repose la minimisation de
l’énergie de la méthode des coupes de graphe.
55Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
Figure II.9 – Illustration des différentes étapes de l’algorithme augmenting path. Les segments sont
pondérés par une fraction x/y où x est le flot et y le poids du segment. (a) présente le graphe initiale,
(b)-(d) les différentes étapes d’augmentation du flot, (e) le flot maximal. Cette figure est issue de [151].
2 - 2.5 Intégration d’a priori
La méthode des coupes de graphe binaire a donné lieu à de nombreux développements théoriques
[153] et applicatifs [154–158]. Nous avons vu l’intérêt de l’utilisation d’informations a
priori fortes afin de guider la segmentation à la section 2 - 1.3 . La méthode des coupes de graphe
permet de facilement prendre en compte des informations de forme. Ainsi, des contraintes ou
des modèles concernant l’objet à segmenter peuvent être introduits, au travers d’un terme supplémentaire
dans la formulation de l’énergie de l’équation II.15. La manière d’incorporer ces
informations a priori dépend des informations disponibles : soit les contraintes sont faibles
et sont de simples hypothèses sur la forme générale de l’objet (convexe par exemple), soit les
contraintes sont fortes et concernent une forme précise à retrouver dans l’image.
Contraintes faibles : Dans la littérature, les contraintes sur la forme générale d’un objet
sont généralement spécifiées au travers des n-links, modifiant l’étiquetage dans le voisinage des
pixels selon l’hypothèse effectuée. Dans [159], les valeurs de l’énergie contours Bp,q sont modifiées
56II.2 - 2 Méthode des coupes de graphe
(a) (b)
Figure II.10 – (a) Exemple de contrainte faible imposée à la segmentation par coupe de graphe selon
[161] avec calcul de l’angle α, permettant au contour (rouge) d’évoluer vers une forme convexe (vert) ; (b)
Schéma de connectivité permettant l’introduction de contraintes entre les coupes proposé par [162] pour
un point de contrôle c (cylindre rouge) avec ses voisins Nc (sphères grises), ses points de contrôle voisins
sur la même coupe, ou slice (cylindres oranges) et sur les coupes voisines u et r (cubes bleus).
en interdisant certaines positions relatives de p et q, favorisant ainsi les formes compactes.
La même méthodologie est utilisée dans [160] pour des formes plus générales que des formes
convexes, définies en imposant que si C est le centre de la forme et p un point dans la forme, tout
point q situé sur la droite (C, p) après p soit également dans la forme. Notons que cette méthode
présente un effet intéressant contrant le biais de rétrécissement généralement observé dans
la segmentation par coupe de graphe, mais pose des problèmes importants de discrétisation.
Imposer que le résultat de la segmentation soit convexe peut également être fait au travers d’un
terme d’énergie supplémentaire de la forme 1 − cos(α) où α est l’angle entre (p, q) et (p, C) où
C est le centre de l’objet, désigné par un clic de l’utilisateur [161]. On voit ainsi comment des
angles importants sont pénalisés par de fortes valeurs de l’énergie, encourageant ainsi les coupes
grossièrement convexes dans le graphe (Figure II.10-(a)). Plus récemment, des informations sur
les intensités et des contraintes de régularisation entre les contours de différentes coupes ont été
intégrées aux n-links du graphe pour la segmentation 3D du VG [162]. Cette méthode repose
sur des règles contraignant les caractéristiques géométriques, de topologie et d’apparence du
VG à partir de points de contrôle issus d’un modèle fixe placé lors d’une phase d’initialisation.
La Figure II.10-(b) présente le schéma de connectivité du graphe pour cette méthode.
Contraintes fortes : Lorsqu’un modèle de l’objet à segmenter est disponible, il est en
général imposé à la segmentation au travers des t-links, ce qui inclut, dans la formulation de
57Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
l’énergie du graphe, un terme supplémentaire qui peut être similaire au terme régional Rp. Les
formulations classiques de Rp sont reprises en remplaçant les modèles d’intensités sur l’objet
par les étiquettes du modèle, qui peut être une courbe paramétrique permettant de segmenter
des structures circulaires [163], ou par une carte des probabilités [164, 165], et dans ce cas
l’énergie liée à l’a priori prend la forme :
Es(ωp) = − ln(P rA(ωp)) (II.21)
où (P rA(ωp)) représente la probabilité du pixel p d’appartenir à la classe ωp selon le modèle.
Notons que l’utilisation d’un a priori de forme pose un problème difficile de mise en correspondance
du modèle avec l’image. Le recalage peut être fait de façon itérative et donc coûteux en
temps de calcul : les phases d’estimation des paramètres de pose et de calcul de la segmentation
sont alternées [165–168]. Par exemple, la méthode proposée par [166] consiste à rechercher
alternativement les paramètres de pose, de l’ACP et du GMM en utilisant une descente de
gradient (étape de maximisation) et à segmenter par la méthode des coupes de graphe en utilisant
la forme courante donnée par l’ACP (étape d’estimation), par une approche EM. Dans le
cas où le recalage est préalable à la segmentation, le processus repose sur une intervention de
l’utilisateur [164, 169]. Le modèle est défini dans ce cas par une carte des distances ou un atlas.
Notons que ces modèles sont limités pour représenter judicieusement les variabilités de forme.
Une particularité est à noter dans les travaux de Freedman and Zhang [169], une des premières
méthodes intégrant un a priori de forme fort dans la méthode des GC : le terme d’a priori
est intégré aux n-links. Leur méthode consiste en l’utilisation d’un modèle de forme unique,
décrit par une carte des distances non signées aux contours de l’objet φ¯, recalé sur l’image à
segmenter par une analyse Procruste réalisée grâce à des graines définies par l’utilisateur. L’a
priori de forme est pris en compte dans l’énergie du graphe par un terme additionnel φ¯
p+q
2
dans les n-links :
E(A) = X
p∈P
(1 − λ)µRp(Ap) + X
(p,q)∈N:Ap6=Aq
(1 − λ)Bp,q + λφ¯
p + q
2
(II.22)
avec Rp et Bp,q respectivement définis aux équations II.12 et II.13, et λ et µ des paramètres
contrôlant respectivement la régularisation et l’influence de l’a priori de forme. Les graines de
l’utilisateur sont nécessaires au recalage du modèle de forme, mais également à la modélisation
des intensités de l’objet et du fond pour le terme Rp.
Concernant la méthode des coupes de graphe multi-labels, peu de travaux ont été proposés
58II.2 - 3 Conclusion
dans un but de segmentation : une première étape par GC avant une méthode basée sur le
clustering [170] ou pour la segmentation d’images naturelles [171, 172]. Et à notre connaissance,
seules une méthode itérative basée sur un ASM par [173] et une méthode interactive basée sur
un modèle d’apparence par [174], intègrent un a priori fort à la méthode des coupes de graphe
multi-labels.
2 - 3 Conclusion
Dans les applications où la forme à segmenter est connue a priori (par exemple un organe en
imagerie médicale), le processus de segmentation peut être guidé par un modèle de forme ou des
contraintes sur celle-ci. Pour des images ayant un contraste faible ou un taux de bruit élevé, une
telle contrainte permet d’améliorer la précision de la segmentation. Dans le cadre des modèles
déformables par exemple, l’intégration de contraintes de forme a été largement étudiée, avec
des modèles basés sur une analyse en composantes principales ou sur des atlas. L’avantage de
la méthode des coupes de graphe est sa capacité à donner efficacement une solution optimale
pour l’utilisation conjointe de différentes informations sur l’image. A ce jour, les travaux de
segmentation par coupe de graphe en prenant en compte des formes a priori sont encore peu
nombreux dans la littérature. Deux problèmes se posent en effet : la modélisation de la forme
de l’objet à segmenter et son intégration dans l’algorithme de coupe de graphe.
L’objectif du prochain chapitre va être de concevoir et développer une méthode de segmentation
à base de coupes de graphe, utilisant un a priori de forme statistique. L’intérêt va être
d’intégrer un a priori de forme statistique fort à la méthode des coupes de graphe dans un but
de segmentation, avec comme application la segmentation du VD en IRM cardiaques.
59Chapitre II. Etat de l’art des méthodes de segmentation des ventricules
cardiaques en IRM
60Chapitre III
Segmentation binaire par coupes de graphe avec
un modèle de forme statistique
Le chapitre II a montré que l’intégration d’un modèle de forme statistique à une méthode
permet de guider la segmentation, et d’augmenter la robustesse et la précision de la méthode
[84]. Nous avons vu que de nombreux travaux ont été réalisés dans la littérature sur la construction
et l’utilisation de modèles statistiques de forme dans le but d’aider à segmenter des images
[175–182]. Ce modèle de forme peut être explicite, tel que le modèle de distribution de points
(PDM) [5]. Ce dernier a été très utilisé, mais nécessite le placement de points de correspondance.
Il peut également être implicite en utilisant la fonction distance signée (SDF) [90], ne
nécessitant alors qu’un alignement grossier des données au préalable. Des modèles utilisant ces
deux représentations (PDM vs. SDF) seront présentées et comparées dans la section 3 - 1 .
Issue de cette comparaison, nous avons proposé un modèle de forme basé sur la SDF. Notre
objectif est d’utiliser la souplesse et le faible coût de calcul de la méthode des coupes de graphe
afin de proposer une approche de segmentation efficace basée sur un a priori de forme statistique,
sans la nécessité d’un procédé itératif. Or il est difficile d’intégrer directement le modèle
dans le graphe. C’est pourquoi nous avons défini un a priori de forme à partir de ce modèle afin
de l’intégrer directement dans les pondérations du graphe. Cette contribution sera présentée
dans la section 3 - 2 . Enfin, la section 3 - 3 présentera les résultats expérimentaux obtenus
sur IRM cardiaque.
61Chapitre III. Segmentation binaire par coupes de graphe avec un modèle de
forme statistique
3 - 1 Représentation d’un modèle statistique de forme
Avant de définir notre modèle de forme, nous allons présenter les deux modèles statistiques
de forme : PDM et SDF. Le modèle de distribution de points est la représentation la plus
largement utilisée, notamment dans le cadre des ASM. La représentation PDM est explicite :
les objets sont représentés par un nombre fini de points de correspondance [97, 115, 183]. La
correspondance entre les points est une condition nécessaire à la réalisation de l’analyse. En
pratique, l’utilisation du PDM peut poser problème : le nombre de formes disponibles dans l’ensemble
d’apprentissage doit être suffisant pour réaliser l’analyse, la labellisation manuelle des
données médicales peut être une tâche très fastidieuse et l’établissement des correspondances
peut aussi être très difficile. De plus, cette étape peut être sujette à la variabilité si elle est
manuelle, et à l’erreur de détection si automatique.
Une autre représentation consiste à utiliser la distance minimale (généralement Euclidienne)
au contour de l’objet, ou SDF [90, 184]. La SDF consiste à considérer les frontières de la forme
comme une courbe de niveau zéro et la carte des distances est construite en calculant la distance
minimale signée au contour de l’objet. Une analyse en composantes principales (ACP)
permet alors de modéliser les variabilités présentes dans la base d’apprentissage par une décomposition
en valeurs et vecteurs propres de la matrice de covariance de l’ensemble des formes.
Les vecteurs propres, appelés également formes propres, représentent les variabilités des formes
de l’ensemble d’apprentissage par rapport à la moyenne, ces variabilités étant représentées implicitement
par la variabilité des distances. La décomposition en formes propres utilisant la
représentation implicite par SDF tolère de légers désalignements des objets, puisque des pixels
légèrement désalignés sont généralement fortement corrélés avec cette représentation. Néanmoins,
la combinaison linéaire de la forme moyenne et de ses vecteurs propres pondérés pour
décrire une nouvelle forme par la représentation SDF peut résulter en un espace invalide, puisque
la combinaison linéaire de carte de distances ne résulte pas en une carte de vraies distances.
En effet, une approximation est réalisée en considérant l’espace comme étant linéaire. De plus,
cette décomposition ne permet pas d’obtenir l’espace des probabilités conditionnelles, d’où la
proposition de certains auteurs de remplacer la SDF par le logarithme de la probabilité d’une
structure d’être présente à l’emplacement considéré [185], ou logOdds. Cependant, comme cela
est souligné dans [90], bien que les surfaces résultantes ne soient pas forcément de réelles cartes
de distances avec la représentation SDF, elles ont généralement l’avantageuse propriété d’être
lisse, de permettre des déformations locales des formes et d’avoir une courbe de niveau zéro
cohérente avec la combinaison des courbes originales.
62III.3 - 1 Représentation d’un modèle statistique de forme
(a) (b)
Figure III.1 – Illustration de la carte de distance sur une forme carrée : à partir du contour de ce carré
(a), la carte de distance signée est créée (b), avec par exemple des valeurs négatives à l’intérieur du carré.
Plus l’intensité est claire, plus la distance au contour de la forme est importante.
Dans la section suivante, un modèle de forme statistique basé sur la carte des distances est
proposé, dérivé de la représentation SDF précédemment introduite par [90, 186], avec lequel
nous réaliserons une comparaison avec la représentation PDM.
3 - 1.1 Représentation des formes basée sur la fonction distance
Soit un ensemble de n images binaires 2D alignées, de taille H × W, composé de formes
de la même classe d’objet. La carte signée SDF de chaque image/forme est définie comme
H × W échantillons codant la distance au point le plus proche du contour, avec par convention
des valeurs négatives à l’intérieur de l’objet. Un exemple de carte de distances est donné à
la Figure III.1. Soit Z la matrice SDF, où chaque vecteur colonne est l’ensemble des H × W
échantillons distance de chaque forme et où chaque ligne représente les distances pour un même
pixel à chaque forme de l’ensemble d’apprentissage. L’objectif est d’extraire les variations des
formes de la matrice Z. La moyenne des cartes des distances est réalisée en moyennant chaque
ligne de Z :
ρ =
1
n
Xn
i=1
Z.,i (III.1)
63Chapitre III. Segmentation binaire par coupes de graphe avec un modèle de
forme statistique
ρ est un vecteur de taille H.W. Pour capturer la variabilité, nous proposons une approche
différente que celle proposée dans la littérature [85, 90] utilisant une représentation par la fonction
distance. Généralement, la moyenne signée des cartes de distances est choisie en tant que
référence, ce qui implique que l’analyse en composantes principales est effectuée dans l’espace
des fonctions distances. Or, la moyenne de distances signées n’est pas une distance signée, nous
réinitialisons donc cette carte avec sa vraie distance. Nous proposons ainsi de d’abord calculer
la forme moyenne à partir de la carte moyenne des distances signées puis ensuite de calculer sa
carte des distances signées. Soit p un point du domaine de l’image inclus dans IR2
. La forme
moyenne binaire est définie par :
χρ
(p) =
−1 if ρ(p) ≥ 0
+1 if ρ(p) < 0
(III.2)
Soit C l’ensemble des points du contour de la forme moyenne binaire χρ
(p). La référence µ est
calculée en déterminant les distances au contour :
µ(p) = χρ
(p) × inf
q∈C
|p − q| (III.3)
Chaque forme est alors centrée :
M =
h
(Z.,1 − µ) · · · (Z.,n − µ)
i
(III.4)
De cette façon, l’ACP est construite dans l’espace des variations des formes. La variabilité des
formes est capturée par l’utilisation de l’ACP : en utilisant la méthode de décomposition en
valeurs singulières (SVD), la matrice de covariance définie par 1
nMMT, est décomposée afin de
déterminer les modes orthogonaux de variations de forme et leurs valeurs propres correspondantes
:
1
n
MMT = UΣUT (III.5)
où U est une matrice dont les vecteurs colonnes représentent l’ensemble des modes orthogonaux
de variation de forme, nommés vecteurs propres, et Σ est une matrice diagonale de taille n × n
des valeurs singulières correspondantes, ou valeurs propres. Il est à noter que la dimension de
1
nMMT est très grande et dépend du nombre de pixels H.W × H.W. Le calcul de valeurs
et formes propres de cette matrice est très coûteuse. Une solution existe pour faire face à de
grandes tailles d’échantillons pour l’ACP [187]. Soit W une matrice de plus petite taille n × n
64III.3 - 1 Représentation d’un modèle statistique de forme
définie par :
W =
1
n
MTM (III.6)
Afin de déterminer les vecteurs propres de la matrice originale, si e est un vecteur propre de
W dont la valeur propre correspondante est λ, alors Me est un vecteur propre de 1
nMMT de
valeur propre λ :
1
n
MMT(Me) = M(
1
n
MTM)e
= M(We)
= Mλe
= λ(Me) (III.7)
Pour chaque forme propre e de W, Me est le vecteur propre de 1
nMMT. Ainsi, la taille de la
matrice des vecteurs propres U est de H.W × n.
Dans la suite, nous considérons que les vecteurs propres ont été triés en fonction de l’importance
de leur valeur propre correspondante. Soit k ≤ n le nombre de modes à considérer,
ces derniers définissant la quantité de variations de forme retenue. Soit z une forme inconnue
de la même classe d’objet. Une estimation ˆz de z peut être calculée par :
ˆz = µ +
X
k
i=1
αiUk.,i
(III.8)
où αi est obtenue avec :
α = UT
k
(z − µ) = {α1 . . . αk} (III.9)
avec UT
k
la matrice des k premières colonnes de U utilisées pour projeter z dans le sous-espace.
3 - 1.2 Comparaison des modèles de forme
Afin d’illustrer les différences entre la modélisation PDM et la nôtre, une comparaison empirique
a été effectuée sur une base de données de 12 images d’avions de taille 114 × 114 [85]
(Figure III.2). L’ensemble des images a été préalablement aligné. Chaque modèle a été construit
à partir des images alignées, le PDM a été calculé à partir de ℓ points de correspondances. La
superposition des deux formes moyennes et de leurs modes de variation principaux est donnée
par la figure III.3. Celle-ci illustre la similarité des deux formes moyennes et montre que bien
que les deux modèles ne représentent pas la variabilité des formes dans le même espace, leurs
65Chapitre III. Segmentation binaire par coupes de graphe avec un modèle de
forme statistique
Figure III.2 – Base de données binaire de 12 images alignées d’avion (tiré de [85]).
axes de variations semblent similaires.
Dans la suite de cette partie, nous tâchons de quantifier la différence entre les deux modèles
lors de son utilisation pour définir une forme nouvelle. Chaque forme de la base d’avions a été
reconstruite en utilisant les deux représentations, SDF et PDM, avec une stratégie leave-oneout
: n − 1 formes sont utilisées pour construire les modèles, et la dernière est utilisée pour
l’estimation. Il est à noter que le PDM consiste en ℓ points de correspondances créés sur des
points facilement identifiables. Deux métriques standard ont été calculées afin de comparer la
forme estimée à la forme réelle : (i) le coefficient Dice DM(A, B), une mesure de recouvrement
entre deux formes A et B définie par :
DM(A, B) = 2|A ∩ B|
|A| + |B|
(III.10)
et (ii) la distance perpendiculaire moyenne, ou Point To Curve (P2C) entre les deux contours
définie par :
P2C(A, B) = 1
|A|
X
a∈A
min
b∈B
d(a, b) (III.11)
où |A| représente le nombre de points du contour A et d(.) la distance euclidienne. Les résultats,
présentés à la table III.1, présentent le score de recouvrement et la distance perpendiculaire
moyenne en pixels pour différents nombre de points ℓ (PDM) et différents choix du nombre de
formes propres k utilisées pour la reconstruction. Sans surprise, l’erreur de reconstruction décroit
lorsque k augmente. Il est à noter aussi que le PDM semble capturer les détails légèrement mieux
que la représentation par SDF, et ce quelque soit le nombre de points. Cela peut également
66III.3 - 1 Représentation d’un modèle statistique de forme
(a)
(b) Premier mode
(c) Second mode
Figure III.3 – Variabilité des formes des avions en utilisant la représentation SDF et PDM. (a) la
superposition des images de la base d’apprentissage, (b) les variations ±2σ du mode principal de variation,
(c) les variations ±2σ du second mode principal de variation. La partie en noir est commune aux deux
représentations, la partie rouge ne représente que le PDM (composé de ℓ = 37 points), la partie verte que
la SDF.
être observé à la figure III.4, où la reconstruction de deux formes par les deux représentations
PDM et SDF est illustrée. Bien que légèrement moins précis en termes de reconstruction, les
résultats obtenus par la représentation SDF montrent qu’une reconstruction correcte des formes
peut être obtenue, sans la nécessité d’une coûteuse détection de points de correspondance et
du processus d’appariement.
3 - 1.3 Conclusion
En conclusion, la représentation PDM et la représentation SDF permettent toutes deux de
correctement représenter les variabilités des formes. Cependant, la représentation SDF présente
des avantages que la représentation PDM n’offre pas :
– Elle ne nécessite pas la mise en place de points de correspondance, un processus sujet à
la variabilité si manuel et à l’erreur de détection si automatique ;
– Elle ne nécessite pas l’alignement des points de correspondance, un pré-requis nécessaire
avant l’analyse des formes, qui est difficile à établir.
67Chapitre III. Segmentation binaire par coupes de graphe avec un modèle de
forme statistique
Tableau III.1 – Moyenne du coefficient Dice (DM) et de la distance perpendiculaire (P2C, en pixels)
entre la forme reconstruite et la forme réelle pour les deux représentations PDM et SDF. DM varie entre 0
(pas de recouvrement) à 1 (recouvrement parfait). ℓ est le nombre de points du PDM. k est le nombre de
modes considérés pour la reconstruction.
k = 3 k = 6 k = 10
DM
SDF 0.89 ± 0.04 0.91 ± 0.02 0.93 ± 0.02
PDM ℓ = 16 0.92 ± 0.03 0.94 ± 0.02 0.96 ± 0.01
PDM ℓ = 28 0.92 ± 0.03 0.94 ± 0.02 0.96 ± 0.01
PDM ℓ = 38 0.93 ± 0.03 0.94 ± 0.02 0.96 ± 0.01
P2C
SDF 1.76 ± 0.49 1.35 ± 0.33 1.02 ± 0.26
(pixels)
PDM ℓ = 16 1.41 ± 0.57 1.06 ± 0.36 0.74 ± 0.23
PDM ℓ = 28 1.38 ± 0.56 1.10 ± 0.42 0.71 ± 0.19
PDM ℓ = 38 1.34 ± 0.51 1.08 ± 0.40 0.79 ± 0.19
Figure III.4 – Deux formes reconstruites avec le PDM (courbe rouge) et SDF (courbe verte).
– Elle est plus robuste que le PDM à un désalignement initial des formes [90].
La représentation SDF est ainsi retenue dans notre méthode de segmentation, que nous allons
décrire dans la partie suivante.
3 - 2 Méthode de segmentation binaire par coupes de
graphe avec a priori de forme
Notre objectif est de proposer une approche de segmentation efficace basée sur un a priori
de forme statistique intégré à la méthode des coupes de graphe, sans la nécessité d’un procédé
itératif. La difficulté réside dans l’intégration du modèle au graphe. En effet, le modèle est
composé d’une forme moyenne et de ses formes propres : son utilisation classique consiste à
68III.3 - 2 Méthode de segmentation binaire par coupes de graphe avec a priori
de forme
Figure III.5 – Vue d’ensemble de la méthode proposée avec a priori de forme. Pour la carte d’a priori,
plus la couleur est sombre plus la distance est importante.
optimiser les poids des formes propres selon un critère basé sur l’image à segmenter, afin de
lui faire correspondre au mieux le modèle. Ce procédé, itératif, peut être coûteux en temps de
calcul et être sujet aux minima locaux. De plus, il semble difficile d’intégrer directement ce
modèle dans le graphe. C’est pourquoi nous avons défini un a priori de forme à partir de ce
modèle afin de l’intégrer directement dans les pondérations du graphe.
La méthode de segmentation que nous proposons repose ainsi sur deux étapes : (i) un modèle
de forme est construit à partir d’une ACP et résumé dans une seule carte d’a priori (Section 3
- 2.1 ), (ii) cette carte est recalée sur l’image à partir d’une faible interaction avec l’utilisateur
(deux points) et est incorporée dans la fonctionnelle d’énergie du graphe avant la segmentation
finale (Section 3 - 2.2 ). Une vue d’ensemble de la méthode est donnée par la figure III.5.
3 - 2.1 Création d’un a priori de forme
Considérons un ensemble de N formes binaires de l’endocarde du ventricule droit, obtenue
par une segmentation manuelle du VD sur N IRM cardiaques. Pour chaque forme binaire, une
carte des distances φi au contour du VD est calculée. Les formes sont alignées rigidement sur
69Chapitre III. Segmentation binaire par coupes de graphe avec un modèle de
forme statistique
une référence arbitraire et moyennées créant la forme moyenne Φ¯ (Fig. III.7(a)) :
Φ¯ =
1
N
X
N
i=1
φi (III.12)
Puisque moyenner ne garantit pas l’obtention d’une fonction distance, nous proposons de réinitialiser
Φ¯ à une SDF du contour du VD, qui est la courbe de niveau zéro. Une ACP est alors
réalisée sur l’ensemble des formes centrées, ce qui détermine les formes propres notées Φi
, avec
i = 1..N, et leurs valeurs propres associées, notées λi
[85]. Un nombre de k ≤ N formes propres
est retenu selon les pondérations des valeurs propres, avec une valeur k choisie assez large afin
de prendre en compte les plus importantes variations des formes présentes dans l’ensemble
d’apprentissage. La forme moyenne et les variations autour du premier axe données par l’ACP
(i.e. associé à la plus grande valeur propre) sur des formes du VD sont illustrées à la Figure III.6.
Décrivons maintenant comment une carte unique d’a priori est calculée à partir de l’ACP.
Notre objectif est d’isoler les zones de variation de la forme moyenne pour chaque axe principal.
Nous générons ainsi des instances de déformation maximum pour chaque axe (Fig. III.7(b)-(c)) :
γ
±
i = Φ¯ ± 3
q
λiΦi
, pour tout i = 1..k (III.13)
En effet, étant donné que la variance de la pondération de la forme propre Φi peut être vue
comme valant λi et que la majeure partie de la population se situe dans trois écarts-types de
la moyenne, les limites de déformations sont fixées à ±3
√
λi
.
Les zones de variation de la forme moyenne pour le mode considéré i peuvent ensuite être
obtenues par un OU exclusif entre la forme moyenne binaire et les déformations maximales
binarisées γ
±
i
:
Γi(p) = H(Φ¯ ) ⊕ H(γ
+
i
) + H(Φ¯ ) ⊕ H(γ
−
i
), pour tout i = 1..k (III.14)
où H(·) est la fonction de Heaviside. Γi est la carte binaire contenant les zones de variation de
la forme moyenne, pour le mode propre i (Fig. III.7(d)). Cette carte est superposée aux valeurs
des distances de la forme moyenne Φ¯ (Fig. III.7(e)-(g))) :
PMi(p) = Γi(p) · Φ¯ , pour tout i = 1..k (III.15)
Les k cartes de distances sont alors moyennées dans une seule carte de distances (Fig. III.7(h)) :
70III.3 - 2 Méthode de segmentation binaire par coupes de graphe avec a priori
de forme
(a) Φ¯ − 3
√
λ1Φ1 (b) Φ¯ − 2
√
λ1Φ1 (c) Φ¯ −
√
λ1Φ1
(d) Φ¯
(e) Φ¯ +
√
λ1Φ1 (f) Φ¯ + 2√
λ1Φ1 (g) Φ¯ + 3√
λ1Φ1
Figure III.6 – Premier axe de variation donné par l’ACP, à partir de la forme moyenne (d), les déformations
opposées (a)-(c) et (e)-(g).
PS(p) = 1
k
X
k
i=1
PMi(p) (III.16)
Ainsi, la carte finale d’a priori PS comprend une région basée distance où le contour est
censé se trouver, et sa région complémentaire remplie par des valeurs nulles.
3 - 2.2 Intégration au graphe
La carte d’a priori est créée, mais comment peut-elle être intégrée à la méthode des coupes
de graphe ? Dans la littérature, des termes additionnels d’énergie sont ajoutés à la fonction de
coût de la méthode des coupes de graphe. Certains auteurs intègrent ces termes aux pondérations
des t-links [164, 165], lorsque d’autres les combinent aux n-links [169] (voir Section 2 -
2.5 du chapitre II). Nous proposons que l’a priori de forme contribue à pondérer à la fois les
71Chapitre III. Segmentation binaire par coupes de graphe avec un modèle de
forme statistique
(a) H(Φ¯ ) (b) H(γ
−
2
) (c) H(γ
+
2
) (d) Γ2
(e) PM1 (f) PM2 (g) PM3 (h) PS
Figure III.7 – Les différentes étapes de calcul de la carte d’a priori. (a) La forme moyenne binaire, (b)-
(c) déformations extrêmes de la forme moyenne pour le second axe, (d) masque final des zones de variation
pour le second axe, (e)-(g) distances à la forme moyenne pour les trois premiers axes superposées à l’image,
(h) carte finale d’a priori superposée à l’image, définie par les zones colorées (plus la couleur est sombre
plus la distance est importante).
t-links et les n-links.
Préalablement, l’a priori de forme est recalé rigidement sur l’image à segmenter à partir de
deux points (voir Section 3 - 3 ). Le terme région Rp peut alors être défini par :
R
S
p
(O) =
− ln (P r(O|Ip)) si PS(p) 6= 0
+∞ si PS(p) = 0 et H(Φ¯ (p)) = 1 (Fond)
0 si PS(p) = 0 et H(Φ¯ (p)) = 0 (Objet)
(III.17)
R
S
p
(B) =
− ln(1 − P r(O|Ip)) si PS(p) 6= 0
0 si PS(p) = 0 et H(Φ¯ (p)) = 1 (Fond)
+∞ si PS(p) = 0 et H(Φ¯ (p)) = 0 (Objet)
(III.18)
72III.3 - 3 Resultats expérimentaux
avec P r(O|Ip) le modèle de probabilité a posteriori calculé à partir des intensités des pixels p
de l’image selon notre a priori de forme, telles que PS(p) = 0 and H(Φ¯ (p)) = 0.
L’a priori de forme que nous avons construit est basé contours et peut être ajouté en tant
que terme d’a priori à la pondération des n-links. Nous proposons ainsi d’ajouter un nouveau
terme frontière noté BS
p,q et défini par :
B
S
p,q =
PS(p) + PS(q)
2
(III.19)
L’énergie finale d’une coupe C pour le graphe intégrant un a priori de forme est alors donnée
par :
E(C) = λ
X
p,q∈N
(Bp,q + γBS
p,q).δ(ωp 6= ωq) + X
p∈V
R
S
p
(ωp) (III.20)
où Bp,q est défini à l’équation II.13, λ pondère la contribution relative entre les termes n-link et
t-link et γ pondère le terme frontière d’a priori de forme BS
p,q et le terme frontière classique Bp,q.
La prochaine partie va permettre d’évaluer notre méthode sur la segmentation du ventricule
droit en IRM cardiaques. Nous montrerons l’apport de l’a priori par rapport à la méthode
classique et comparerons les résultats obtenus avec une méthode de la littérature.
3 - 3 Resultats expérimentaux
3 - 3.1 IRM cardiaques
Notre méthode a été appliquée à notre base de données, issue de routine clinique et collectée
au Centre Hospitalier Universitaire (CHU) de Rouen. Elle comprend 491 Images à Résonance
Magnétique (IRM) petit axe, acquise sur 32 patients présentant diverses pathologies et ayant
donné leur consentement écrit à leur utilisation. Pour chaque patient, deux volumes d’un total
de 16 images (en moyenne) sont disponibles à deux instants d’intérêt particulier : 9 images (ou
coupes) en fin de diastole ED et 7 images en fin de systole ES (instants définis au chapitre I).
Les ensembles appelés Training set et Test1 sont chacun composés de 16 patients. Les images
cardiaques ont été zoomées et recadrées dans une région d’intérêt de taille 256 × 216 pixels (ou
216 × 256), laissant le ventricule gauche visible sur chaque image pour permettre une segmentation
jointe des deux ventricules.
73Chapitre III. Segmentation binaire par coupes de graphe avec un modèle de
forme statistique
La segmentation manuelle de l’endocarde et de l’épicarde des ventricules droit et gauche a
été réalisée par un radiologue cardiaque, avec la convention que les muscles papillaires et les
trabéculations soient inclus dans la cavité ventriculaire. Plus d’informations sur les données
sont données au chapitre V, lors de la présentation du challenge MICCAI 2012 de segmentation
du ventricule droit en IRM cardiaque que nous avons organisé.
3 - 3.2 Construction du modèle de forme et paramétrisation
Les modèles de forme sont construits exclusivement avec la base d’apprentissage. Un modèle
est créé pour chaque instant (ED ou ES), et plusieurs modèles décrivent les différents niveaux
de coupe de la base à l’apex du cœur : 6 en ED, 5 en ES. Chacune de ces 11 ACP a été
réalisée en utilisant entre 16 et 32 images. Puisque la taille de chaque valeur propre indique
l’importance de son vecteur propre correspondant pour modéliser la forme, nous avons choisi
empiriquement k pour conserver 99% des variations de la forme moyenne. Ceci correspond à
7-10 vecteurs propres selon le niveau de coupe. Le recalage préliminaire est réalisé en positionnant
manuellement deux points anatomiques sur la cloison interventriculaire, ou septum
(Fig. III.5). Ces points anatomiques ont été choisis à partir de deux critères, (i) une interaction
utilisateur minimum, (ii) des points anatomiques facilement identifiable par un expert. Basé
sur ces critères, le choix de deux points à la jonction du septum pour recaler le modèle sur les
images 2D semble être cohérent.
Les différents paramètres de la méthode ont été définis empiriquement à partir de l’ensemble
d’apprentissage de 16 patients : le paramètre gaussien pour la modélisation des intensités a été
déterminé à σ = 10 et le terme de régularisation à λ = 100, à la fois pour ED et ES. Concernant
la pondération de l’a priori de forme dans le terme des n-links, il a été fixé à γ = 0.001 pour
ED et γ = 0.005 pour ES. On peut remarquer que pour les coupes plus difficiles (ES), la
pondération de l’a priori est un peu plus important. Ces paramètres ne sont pas critiques et
possèdent des plages de réglage assez importantes permettant l’obtention de résultats similaires.
L’implémentation de Boykov et Kolmogorov pour l’algorithme mincut-maxflow 1 a été utilisée
pour déterminer la coupe de coût minimal pour le graphe [152].
1. Disponible en ligne : http://pub.ist.ac.at/~vnk/software.html.
74III.3 - 3 Resultats expérimentaux
3 - 3.3 Résultats de segmentation
Notre algorithme de segmentation a été appliquée à la base Test1 contenant 16 patients
inconnus. Notre méthode est comparée à la méthode pionnière de segmentation par la méthode
des coupes de graphe avec a priori de forme, proposé par Freedman et Zhang [169], que nous
avons présentée à la Section 2 - 2.5 du chapitre II. Leur méthode consiste en l’utilisation d’un
unique modèle de forme décrit par une carte de distances non-signées φ¯. Nous avons également
comparé notre méthode à la méthode originale des coupes de graphe [4], afin de quantifier
l’apport du terme d’a priori à la méthode. Ces deux méthodes nécessitent le placement de
marqueurs objet et fond pour la modélisation des intensités de l’objet et du fond, et pour le
recalage du modèle (pour la méthode de Freedman et Zhang [169]). Ces marqueurs sont également
utilisés comme des contraintes dures dans le graphe. Nous avons placé en moyenne pour
ces méthodes 5 marqueurs pour la cavité du VD et 10 marqueurs pour le fond (Voir Figure
III.8). Les paramètres de ces méthodes ont été définis empiriquement à partir de la base d’apprentissage.
Figure III.8 – Exemples de marqueurs placés par interaction utilisateur pour l’objet (vert) et le fond
(rouge), utilisés pour la méthode des coupes de graphe sans a priori et la méthode de Freedman et Zhang.
Concernant notre méthode, pour chaque image de chaque patient, l’utilisateur doit définir
les deux points anatomiques utilisés pour recaler le modèle de forme sur l’image. Les résultats
de segmentation de chaque méthode sont comparés à la vérité terrain manuelle à travers
le coefficient Dice (DM) (voir Eq. III.10) et la distance perpendiculaire moyenne (P2C) (voir
Eq. III.11). Le tableau III.2 présente les résultats obtenus : notre méthode permet d’obtenir
un bon score de recouvrement de 0.83 ± 0.15 en ED et 0.70 ± 0.22 en ES, avec une distance
75Chapitre III. Segmentation binaire par coupes de graphe avec un modèle de
forme statistique
perpendiculaire moyenne de 2 à 3 mm (ED et ES). On peut remarquer que seules les dernières
coupes apicales posent des difficultés de segmentation et font légèrement chuter les résultats.
Des exemples de segmentation sont présentés à la figure III.9.
Tableau III.2 – Moyenne (± écart type) du coefficient Dice (DM) et de la distance perpendiculaire
(P2C, en mm) entre la segmentation automatique et le contourage manuel du contour de l’endocarde du
VD en ED et ES de la base (B) à l’apex (A) du cœur sur 16 patients.
Notre méthode Méthode Freedman [169] Coupes de graphe originale [4]
Dice P2C (mm) Dice P2C (mm) Dice P2C (mm)
B 0.91 ± 0.09 2.25 ± 1.86 0.87 ± 0.12 4.37 ± 4.12 0.86 ± 0.12 10.99 ± 6.78
0.90 ± 0.10 2.31 ± 1.76 0.90 ± 0.09 3.80 ± 3.49 0.88 ± 0.09 10.34 ± 8.12
0.88 ± 0.12 2.11 ± 1.80 0.80 ± 0.18 7.55 ± 7.34 0.77 ± 0.19 15.29 ± 10.61
E
0.83 ± 0.10 2.55 ± 1.28 0.75 ± 0.19 9.87 ± 9.48 0.71 ± 0.20 20.01 ± 12.40
D
0.81 ± 0.12 2.39 ± 1.39 0.66 ± 0.23 12.73 ± 11.26 0.61 ± 0.24 23.62 ± 13.54
A 0.70 ± 0.18 2.27 ± 1.35 0.56 ± 0.21 12.24 ± 11.14 0.48 ± 0.22 29.62 ± 14.29
Mean 0.83 ± 0.15 2.32 ± 1.57 0.74 ± 0.22 8.77 ± 9.37 0.70 ± 0.24 19.22 ± 13.67
B 0.84 ± 0.14 2.89 ± 2.46 0.83 ± 0.12 7.12 ± 6.68 0.83 ± 0.08 16.97 ± 9.84
0.82 ± 0.15 2.85 ± 1.67 0.75 ± 0.17 9.06 ± 8.24 0.74 ± 0.21 16.47 ± 9.77
0.73 ± 0.19 3.59 ± 1.98 0.65 ± 0.24 9.67 ± 9.60 0.64 ± 0.23 18.07 ± 11.62
E 0.66 ± 0.19 2.96 ± 1.28 0.56 ± 0.21 11.62 ± 10.01 0.50 ± 0.21 23.59 ± 13.20
S A 0.52 ± 0.21 2.86 ± 1.57 0.39 ± 0.22 19.30 ± 18.79 0.40 ± 0.16 32.30 ± 16.43
Mean 0.70 ± 0.22 3.05 ± 1.82 0.61 ± 0.25 12.00 ± 12.98 0.60 ± 0.24 22.26 ± 14.28
Les valeurs en gras indiquent les meilleurs résultats entre les méthodes.
Une segmentation précise est obtenue lorsqu’est atteint la variabilité intra et inter-opérateur
de la segmentation manuelle, qui est de l’ordre de 2mm pour le VD [115]. Notre méthode donne
des résultats encourageants se comparant favorablement à une méthode de l’état de l’art et
surpasse sans surprise l’approche originale sans a priori. Notre méthode fournit également de
meilleurs résultats que la méthode de Freedman et Zhang, en particulier sur les images apicales,
qui sont plus difficiles à segmenter (voir Figure III.9) : elles présentent de petites structures, qui
sont souvent floues (dues à l’effet de volume partiel). Le modèle a priori de Freedman et Zhang
semble ne pas être assez précis pour ce type d’application. Concernant les coupes basales, les
résultats sont comparables entre notre méthode et celle de Freedman et Zhang, au prix d’une
interaction substantielle de l’utilisateur pour la méthode de Freedman et Zhang.
Sans surprise, les résultats de segmentation sont meilleurs pour les images ED que pour
celles en ES, pour les trois méthodes : les images ED sont les plus faciles à traiter, puisque
le cœur y est le plus dilaté. Les résultats sont également meilleurs pour les coupes basales et
mi-ventriculaires que pour les coupes apicales. Un mauvais résultat de segmentation sur les
coupes apicales a peu d’influence sur le calcul du volume du cœur, mais peut être un facteur li-
76III.3 - 4 Conclusion
mitant dans d’autres domaines tels que des études sur la structure des fibres. Dans une moindre
mesure, cela est également vrai pour les images ES.
Enfin, en ce qui concerne le temps de calcul, notre algorithme est implémenté en C++ sans
aucune optimisation particulière et nécessite environ 45 secondes par patient (comprenant les
volumes ED et ES) sur un ordinateur portable Dell E6510 avec 4Go de RAM et un processeur
Intel(R) Core(TM) i7, M460 @ 2.80GHz. Ce temps de calcul est compatible avec une utilisation
en routine clinique.
3 - 4 Conclusion
Dans cette partie, nous avons présenté une méthode de segmentation du ventricule droit
basée sur la méthode des coupes de graphe utilisant un a priori de forme. Le modèle de forme
est construit à partir d’une ACP pour un ensemble de formes représentatives du VD obtenues
par une segmentation manuelle. Un terme original d’a priori est introduit dans la fonctionnelle
d’énergie de la méthode des coupes de graphe. Notre méthode de segmentation a été validée
sur 491 images provenant de 32 patients. Nous avons montré que notre méthode surpasse l’approche
originale de la méthode des coupes de graphe et se compare favorablement à une méthode
de l’état de l’art. Néanmoins, il est à noter que bien que les résultats soient satisfaisant pour
les coupes basales et mi-ventriculaires, des améliorations sont possibles pour les coupes apicales.
Ainsi, plusieurs points peuvent être améliorées pour cette méthode :
(i) La segmentation multi-objets. Sur les coupes petit-axe, le VD et le VG sont tous les deux
visibles. De plus, le VG étant plus aisé à segmenter, il peut être utilisé pour aider la
segmentation du VD. Une segmentation conjointe des deux ventricules permettrait ainsi
de faciliter la segmentation.
(ii) La précision du modèle. Afin d’améliorer la segmentation pour les coupes apicales, le
modèle doit être plus précis et coller au mieux à l’image considérée. Contrairement à l’ACP
donnant les variations générales des formes, l’utilisation des atlas peut être envisagée afin
d’augmenter la spécificité de l’a priori de forme.
(iii) L’automatisation de la méthode. Le recalage du modèle à partir de deux points facilement
identifiables est aisé et rapide mais nécessite l’intervention de l’expert pour chaque coupe
de chaque volume. Automatiser la méthode donnerait un avantage supplémentaire. Dans
ce but, une étape de recalage automatique pourrait être mis en place.
77Chapitre III. Segmentation binaire par coupes de graphe avec un modèle de
forme statistique
Nous proposons ainsi dans la section suivante une approche répondant à ces perspectives pour
la segmentation conjointe du VD (endocarde) et VG (endocarde et épicarde) par une méthode
automatique de segmentation multi-objets intégrant un a priori de forme basé sur des atlas.
78III.3 - 4 Conclusion
Notre méthode
Méthode de Freedman et Zhang [169]
Méthode originale des coupes de graphe [4]
Figure III.9 – Résultats de segmentation obtenue par l’algorithme automatique (vert) et vérité terrain
manuelle (rouge) pour le patient 20 de Test1 en ED (de la base à l’apex). En haut : notre méthode, au
milieu : méthode de Freedman et Zhang [169], en bas : méthode originale des coupes de graphe [4].
79Chapitre III. Segmentation binaire par coupes de graphe avec un modèle de
forme statistique
80Chapitre IV
Segmentation par GC multi-labels intégrant des
a priori de forme
Nous avons proposé au chapitre précédent une méthode semi-automatique de segmentation
du VD par GC utilisant un modèle de forme construit à partir d’une ACP. Notre but est
d’améliorer cette méthode afin de (i) la rendre automatique, (ii) permettre la segmentation
conjointe du VD, du VG et du myocarde, (iii) améliorer la précision du modèle. Nous proposons
ainsi une méthode de segmentation multi-objets automatique et non itérative basée sur les GC
multi-labels intégrant un a priori de forme basé sur des atlas. En effet, sachant que le VG et
le VD sont proches, que leurs contours présentent un contraste faible et peuvent être bruités,
une segmentation du VD peut déborder vers le VG (et vice-versa). L’intégration d’un modèle
de l’ensemble de ces objets à la méthode de segmentation permet de résoudre ce problème.
Plus précisément, nous supposons que nous disposons d’un ensemble d’images labellisées par
un expert, appelé aussi un ensemble d’atlas. Les atlas sont recalés sur l’image à segmenter [188]
et combinés afin de construire un modèle probabiliste de forme à 4 labels (VG, VD, myocarde
et fond). Nous proposons comme contribution principale d’intégrer ce modèle à la méthode des
coupes de graphe multi-labels afin de réaliser la segmentation du VD, du VG et du myocarde
de manière totalement automatique. Nous proposons une méthode non-itérative afin de limiter
les coûts de calcul, contrairement à ce qui a pu être proposé dans la littérature [168].
Nous présentons dans une première partie la méthode dans sa globalité (section 4 - 1 ). Une
deuxième partie (section 4 - 2 ) porte sur les spécificités de la méthode pour la segmentation
conjointe des ventricules cardiaques et l’étude des résultats obtenus.
81Chapitre IV. Segmentation par GC multi-labels intégrant des a priori de forme
4 - 1 Segmentation avec atlas multi-labels
Trois étapes composent notre méthode : (i) le recalage des atlas sur l’image à segmenter,
(ii) la fusion des atlas afin de créer un modèle de forme probabiliste multi-labels, (iii) la
segmentation multi-objets par GC intégrant ce modèle.
4 - 1.1 Recalage des atlas par coupes de graphe
Différentes méthodes ont été proposées afin de réaliser le recalage non-rigide d’un ensemble
d’atlas [189–191]. L’utilisation de la méthode des GC a l’avantage de permettre de minimiser
efficacement une fonctionnelle d’énergie et d’obtenir un minimum global, ou un minimum local
fort, en un temps polynomial. Cette technique récente n’a cependant pas encore été très étudiée
dans la littérature [137–139, 141]. Nous présentons dans cette partie le recalage d’un ensemble
d’atlas par la méthode des GC.
Le recalage des atlas est une étape nécessaire à la création d’un a priori de forme pour
l’image à segmenter, afin de les considérer dans le même repère. Cette tâche peut être ardue
pour de nombreuses raisons : fortes variabilités des objets de l’image, différences d’illumination,
contraste faible, etc. Afin de minimiser les causes d’erreur, deux recalages successifs ont été mis
en place : un recalage rigide d’abord, permettant de déterminer les paramètres de translation et
de rotation à appliquer afin de superposer au mieux l’atlas sur l’image à segmenter. Dans cette
étape, les transformations réalisées sur l’atlas n’entraînent pas de déformation structurelle des
objets. Un recalage non-rigide est ensuite effectué, permettant cette fois des déformations élastiques,
afin de faire coller au mieux l’atlas et l’image à segmenter. Notons I l’image à segmenter,
dont le domaine spatial est noté Ω ∈ IR2
, et dont les objets à segmenter sont représentés par
un ensemble de labels L. Soit N le nombre d’atlas représentatifs, chacun étant composé d’une
image d’intensité A[1..N] et d’une carte de labels L[1..N]
, tel que A = {(A1; L1), . . . ,(AN ; LN )}.
Nous allons tout d’abord réaliser un recalage rigide de l’ensemble des atlas A sur I.
Recalage rigide : Le recalage rigide peut se voir comme le problème de minimisation
suivant :
T
∗ = arg min
T
C(I, AT) (IV.1)
où le but est de rechercher la transformation optimale T∗
telle que l’image de référence I et
l’image flottante A se superposent au mieux, selon la mesure de similarité C déterminant le
degré de similarité entre I et AT, AT étant l’image flottante transformée. Dans le cadre du
82IV.4 - 1 Segmentation avec atlas multi-labels
recalage rigide, le champ de transformation T est restreint aux paramètres de translation et
de rotation T = {Tx, Ty, Tθ} : la transformation est paramétrique. Nous avons choisi d’utiliser
une mesure de similarité classique et très rapide à calculer : la somme des différences absolues
d’intensités (SAD). Pour chaque point spatial x = (x, y) ∈ Ω, I(x) et A(x) sont les valeurs des
intensités en x pour chaque image. La recherche de la transformation rigide optimale est alors
donnée par :
T
∗ = arg min
T
Z
Ω
kI(x) − A
T(x)kdΩ (IV.2)
Cette minimisation a été réalisée de manière exhaustive, en force brute, étant très rapide à
calculer. Les transformations optimales T
∗ obtenues sont appliquées aux images d’intensités et
aux cartes de labels des atlas, que nous continuerons de noter A = {(A1; L1), . . . ,(AN ; LN )}
après ce recalage par soucis de simplicité. Il est alors possible de réaliser le recalage non-rigide.
Recalage non rigide : Dans le cas où les déformations peuvent être complexes, par exemple
avec des structures anatomiques variant fortement en géométrie ou en topologie, la transformation
doit être flexible et donc non paramétrique. Cette transformation est alors un champ
de vecteurs de déplacement, noté D, permettant de déplacer tout point x ∈ Ω de sa position
originale à un nouveau point x + D(x) ∈ Ω par le vecteur D(x) ∈ IR2
. Il est dans ce cas
nécessaire d’ajouter un terme de régularisation à l’équation IV.1, afin de prendre en compte la
corrélation entre les pixels voisins et de permettre une déformation lisse :
D∗ = arg min
D
C(I, AD) + λrS(D) (IV.3)
avec C la mesure de similarité, AD l’image flottante après application de D à A et λr une
constante positive contrôlant le terme de régularisation S. Outre le choix des transformations
considérées, il est nécessaire de choisir un critère de similarité. Dans le cas du recalage monomodal
dans lequel nous nous situons, les critères classiques sont l’erreur absolue ou norme L
1
(SAD), l’erreur quadratique ou norme L
2
(SSD) et l’information mutuelle. Ce critère doit être
choisi en fonction de l’application et sera déterminé à la Section 4 - 2 . Le terme de régularisation
S est défini classiquement par l’amplitude de la dérivée première [137]. L’équation IV.3
peut se réécrire sous la forme :
D∗ = arg min
D
Z
Ω
C
I(x), AD(x)
dX + λr
Z
Ω
kD(x)k dΩ (IV.4)
En théorie, cette équation peut être minimisée par n’importe quel outil d’optimisation. Les
deux méthodes principales considérées comme état de l’art dans l’analyse d’images médicales
83Chapitre IV. Segmentation par GC multi-labels intégrant des a priori de forme
sont la méthode Free-Form Deformations (FFD) [189] et la méthode Demons (DEMONS) [190].
Dans le cas de la FFD, un ensemble de points de contrôle sur une grille régulière de l’image est
autorisé à se déplacer librement, le déplacement des autre points étant obtenu par des fonctions
d’interpolation basées sur les B-splines et les points de contrôle voisins. Cependant, dans le cas
de déformations complexes, cette transformation peut ne pas être assez flexible [137]. Pour la
méthode DEMONS, une approche basée sur la diffusion est proposée, sans aucune contrainte sur
la transformation D : chaque pixel peut avoir son propre déplacement, défini à chaque itération
à partir de différences d’intensité et de gradient entre l’image source et l’image à transformer.
Une étape de régularisation (lissage Gaussien) est appliquée à la fin de chaque itération. Cette
dernière n’étant pas intégrée à la fonctionnelle d’énergie, les déplacements importants ou aigus
ne sont pas pénalisés. De plus, cette méthode est sensible aux artéfacts d’acquisition [137]. Dans
notre cas de transformation non paramétrique, le processus d’optimisation peut être très coû-
teux en temps de calculs, notamment en cas d’utilisation de méthodes itératives. L’utilisation
de la méthode des coupes de graphe permet de minimiser efficacement et non itérativement
l’équation IV.4 [137], et de ce fait réduire le temps de calcul. Elle permet l’obtention d’un minimum
global, ou d’un minimum local fort, en un temps polynomial, sous certaines conditions : la
restriction de D(x) ∈ IR à un ensemble fini. Une fenêtre discrète W = {0, ±s, ±2s, . . . , ±ws}
2
en
2D est ainsi choisie (généralement ws = 8 pixels) telle que D(x) ∈ W. Il est à noter que si s < 1,
des déplacements avec interpolation seront à considérer. Cette discrétisation permet d’assigner
une valeur à tout D(x). Ainsi, l’équation IV.4 peut être résolue en utilisant la méthode des
coupes de graphe par des séquences d’expansion alpha (α-expansion) [146] et converge vers un
minimum local garanti à un facteur près du minimum global. Kolmogorov et Zabih [147] ont
montré que la méthode des coupes de graphe permettait de déterminer le minimum global d’un
problème deux labels si les termes de somme de coûts Vp,q respectent l’inégalité suivante (plus
de détails sur cette condition à la section 2 - 2.3 ) :
Vp,q(0, 0) + Vp,q(1, 1) ≤ Vp,q(0, 1) + Vp,q(1, 0) (IV.5)
Considérons une labellisation f et deux pixels adjacents p, q avec fp = β et fq = γ et β, γ ∈ W.
En cas d’expansion d’un nouveau label α ∈ W, les différents coûts possibles de Vp,q sont les
suivants [137] :
– Vp,q(0, 0) = kβ − γk si p et q conservent leurs anciens labels β et γ.
– Vp,q(1, 1) = kα − αk = 0 si p et q choisissent le nouveau label α.
– Vp,q(0, 1) = kβ − αk si p conserve β et q choisit α.
– Vp,q(1, 0) = kα − γk si p choisit α et q conserve γ.
84IV.4 - 1 Segmentation avec atlas multi-labels
En considérant le terme de régularisation correspondant à Vp,q de l’équation IV.4, on a α, β, γ ∈
W ⊂ IR2
et k.k l’opérateur de norme L2. Par l’inégalité triangulaire et pour tout vecteur α, β,
γ nous avons kβ − γk ≤ kβ − αk + kα − γk. L’inégalité de l’équation IV.5 est ainsi vérifiée et
chaque expansion α donne ainsi un optimum global. Dans ces conditions, Boykov et al. [146]
ont prouvé que l’algorithme α-expansion, composé de plusieurs séquences d’expansion α pour
tout α ∈ W, converge vers un minimum local garanti à un facteur près du minimum global
(voir équation II.20, chapitre II).
A la suite de ce recalage non rigide, nous obtenons un ensemble de N champs de vecteurs de
déplacement D∗
1..N. Ces champs sont appliqués aux images d’intensités et aux cartes de labels,
pour donner les atlas recalés notés AD = {(AD
1
; L
D
1
), . . . ,(AD
N ; L
D
N )}. Ces atlas sont fusionnés
dans une seconde étape afin de créer un a priori de forme permettant de guider la segmentation
finale.
4 - 1.2 Création du modèle de forme
Chaque atlas recalé (AD
i
(x);L
D
i
(x)) a une opinion sur le label de chaque pixel x. Notre but
est de pondérer et de combiner toutes les décisions des atlas afin de créer une carte statistique
d’a priori, la pondération dépendant de la similarité entre l’intensité du pixel source I(x) et
celui de l’atlas AD
i
(x). Dans la littérature, le vote à la majorité est généralement utilisé pour
fusionner les atlas, mais d’autres méthodes ont également été proposées [192–195]. Nous avons
choisi de déterminer le poids de fusion pour un label l et un pixel de coordonnées x par :
P(L(x) = l|L
D
i
(x + ∆x), I(x), AD
i
(x + ∆x))
=
1
1 + D(∆x)
.
1
√
2πσi
exp
−
(I(x)−AD
i
(x+∆x))2
2σ2
i .δl,LD
i
(x+∆x)
(IV.6)
avec x+∆x les coordonnées des pixels voisins au pixel considéré, D(∆x) la distance euclidienne
du pixel voisin au pixel considéré, σi
le paramètre pour la distribution gaussienne et δl1,l2
la
fonction delta Kronecker. ∆x est défini par une région de recherche S centrée en x. Cette
fusion permet de compenser d’éventuelles erreurs de régularité dans le recalage en considérant
le voisinage de x.
La fusion des labels des atlas consiste généralement à déterminer le label estimé L¯ à un
pixel de coordonnées x comme étant le label de poids maximum :
L¯(x) = arg max
l
X
|L|
i=1
X
∆x∈S
P(L(x) = l|L
D
i
(x + ∆x), I(x), AD
i
(x + ∆x)) (IV.7)
85Chapitre IV. Segmentation par GC multi-labels intégrant des a priori de forme
Dans notre cas, il ne s’agit pas de prendre une décision du label final à cette étape, mais de
définir une carte d’a priori de forme pour chaque label, utilisable par notre prochaine étape de
segmentation. Dans ce but, une étape de normalisation de l’équation IV.6 est nécessaire afin
que la somme des scores des labels pour un pixel x soit égale à 1. Notre carte d’a priori Cl(x)
pour chaque label l ∈ L est définie par :
Cl(x) =
P
∆x∈S P(L(x) = l|L
D
i
(x + ∆x), I(x), AD
i
(x + ∆x))
P|L|
i=1
P
∆x∈S P(L(x) = l|L
D
i
(x + ∆x), I(x), AD
i
(x + ∆x))
(IV.8)
Cet a priori de forme Cl(x) est intégré à la méthode de segmentation dans la section suivante.
4 - 1.3 Segmentation multi-labels par coupes de graphe
La segmentation proprement dite est réalisée à l’aide de la méthode des coupes de graphe
multi-labels, à laquelle l’a priori de forme est intégré. Nous rappelons que l’image I est considé-
rée comme un graphe, dont l’ensemble des nœuds (pixels) est noté P et l’ensemble des segments
ε. Les nœuds (p, q) dans un voisinage N sont connectés par un segment appelé n-link. Chaque
nœud est également connecté à un nœud terminal par un segment appelé t-link. Les nœuds
terminaux sont les labels l ∈ L représentant les objets. Nous noterons dans la suite fp le label
du nœud p. Nos contributions portent sur (i) l’intégration d’un terme d’a priori de forme aux
t-links, (ii) l’ajout d’une contrainte aux n-links empêchant un objet inclus dans un autre d’avoir
une frontière commune avec tout autre objet, dans une méthode totalement automatique.
Nous ajoutons à la formulation de l’énergie de coupe des GC un terme d’a priori Es dé-
pendant de nos cartes Cl pour chaque label l, afin de guider le processus de segmentation.
Comme deux valeurs adjacentes de la carte d’a priori Cl(p) et Cl(q) (avec p, q ∈ N) pour un
label l donné peuvent être différentes, l’hypothèse de sous-modularité ne peut être vérifiée en
cas d’ajout aux n-links [147]. Le terme Es est alors ajouté aux t-links :
E(f) = X
p∈P
( Dp(fp)
| {z }
Attache aux données
+γs Esp
(fp)
| {z }
Attache à l’a priori
) + λs
X
(p,q)∈N
Vp,q(fp, fq)
| {z }
Régularisation
(IV.9)
avec γs la pondération de l’a priori Esp
(fp) par rapport au terme d’attache aux données Dp(fp),
et λs la pondération du terme de régularisation.
Définissons d’abord les termes associés aux t-links. Dans la littérature, le terme d’attache
aux données Dp(fp) est classiquement défini à partir de modèles de niveaux de gris des objets,
obtenus à partir d’une interaction avec l’utilisateur, permettant de définir P r(I(p)|l), la
probabilité que l’intensité I(p) du pixel p appartienne au label l. Afin de rendre la méthode
86IV.4 - 1 Segmentation avec atlas multi-labels
totalement automatique, nous proposons la création automatique de germes en utilisant l’ensemble
des atlas recalés : si pour un pixel p, tous les atlas L
D
i
(p) ont la même opinion de label l,
i.e. Cfp=l(p) = 1, alors l’intensité I(p) est utilisée pour modéliser l’objet de label l en utilisant
une modélisation gaussienne. Si un objet n’a pu être modélisé (les atlas n’ont jamais eu la même
opinion pour un label), les pixels de plus haute opinion selon les atlas sont sélectionnés, à partir
d’un seuil s (initialement, s = 1). Le terme d’attache aux données est alors défini par :
Dp(fp) = − ln P r(I(p)|Cfp
(p) ≥ s) (IV.10)
Notre terme d’a priori de forme Esp
(fp) pondère également les t-links. Il est défini à partir de
la carte d’a priori Cfp
(p) calculée précédemment :
Esp
(fp) = − ln Cfp
(p) (IV.11)
Esp
(fp) peut prendre des valeurs dans IR+
. Une valeur faible de Esp
(fp) signifie un coût faible
de labellisation du pixel p par le label fp.
Le terme pondérant les n-links, i.e. le terme de régularisation Vp,q(fp, fq), doit être sousmodulaire
afin de permettre la minimisation de l’équation (IV.9) par la méthode des coupes
de graphe. Nous souhaitons introduire une contrainte spatiale sur les objets : dans le cas où un
objet de label 0 est inclus dans un autre objet de label 1, alors pour tout objet de label l (l 6= 0
et l 6= 1), il n’existe pas de frontière commune entre l’objet 0 et l’objet l. Le coût de coupe
entre fp = 0 et fp = l doit alors être maximum. Cette contrainte concernant l’inclusion d’un
objet dans un autre peut être introduite grâce au terme de régularisation Vp,q, et doit donc être
sous-modulaire, i.e. vérifier l’inégalité IV.5. Ainsi, nous proposons l’énergie suivante :
Vp,q(fp, fq) =
0 si fp = fq
Γp,q(fp, fq) si fp 6= fq
(IV.12)
avec Γp,q(fp, fq) ∈ R+ l’opérateur de pénalisation frontière. Si les objets de labels fp et fq
peuvent avoir une frontière commune, la pénalisation doit être minimale : notons Γp,q(fp, fq) = κ
cette valeur minimum possible. Concernant sa valeur maximale, en reprenant l’inégalité de
l’équation (IV.5) pour l’expansion d’un nouveau label α sur deux nœuds voisins p et q de labels
courants β et γ, les différents coûts possibles de Vp,q sont les suivants :
– Vp,q(0, 0) = Γp,q(β, γ) si p et q conservent leurs anciens labels β et γ.
– Vp,q(1, 1) = 0 si p et q choisissent le nouveau label α.
87Chapitre IV. Segmentation par GC multi-labels intégrant des a priori de forme
– Vp,q(0, 1) = Γp,q(β, α) si p conserve β et q choisit α.
– Vp,q(1, 0) = Γp,q(α, γ) si p choisit α et q conserve γ.
On obtient alors la condition suivante :
Γp,q(β, γ) ≤ Γp,q(β, α) + Γp,q(α, γ) (IV.13)
Or, sachant que :
min (Γp,q(β, α) + Γp,q(α, γ)) = 2κ (IV.14)
la valeur maximum que peut prendre Γp,q(fp, fq) pour respecter l’inégalité de l’équation IV.13
vaut :
max Γp,q(β, γ) = 2κ (IV.15)
On a finalement :
Γp,q(fp, fq) =
κ si fp et fq peuvent avoir une frontière commune
2κ sinon
(IV.16)
Dans ce cas, l’algorithme α-expansion peut être utilisé pour minimiser la fonctionnelle d’énergie
de l’équation IV.9. L’algorithme converge alors vers un minimum local garanti à un facteur près
du minimum global [147], fournissant la segmentation finale.
4 - 2 Résultats expérimentaux
Notre méthode a été appliquée à notre base de données (qui a été utilisée lors de la compétition
MICCAI 2012 de segmentation du ventricule droit en IRM cardiaque), afin de réaliser
la segmentation conjointe du VD, du VG et du myocarde. Elle est composée d’une base d’apprentissage
de 16 patients et de deux bases de test (Test1 et Test2) composées chacune de 16
patients. Plus de détails sur cette base sont donnés au chapitre V. Sur cette base publique
dédiée au VD, mais où le VG est visible sur chaque image afin de permettre une segmentation
conjointe des deux ventricules, les contours endocardique et épicardique du VG ont été tracés
par un radiologue cardiaque.
4 - 2.1 Sélection automatique d’une région d’intérêt
La sélection d’une région d’intérêt (ROI) consiste à déterminer la zone de l’image où se
situent les objets à considérer (dans notre cas les ventricules), tout en éliminant les zones
88IV.4 - 2 Résultats expérimentaux
superflues (voir Figure IV.1). La méthode utilisée est basée sur le travail de Cocosco et al.
[196]. Elle repose sur les hypothèses suivantes :
– Les intensités des voxels aux frontières du myocarde ont une grande variabilité temporelle
(dans le cas de protocoles récents, IRM cardiaques structurelles 3D + temps). Celle-ci
est causée par le mouvement dû aux battements du cœur et au contraste élevé entre le
myocarde et le sang (ou possible graisse épicardique).
– Le cœur a une forme allongée et son grand axe est proche de l’axe Z de l’image (hypothèse
valide pour une séquence petit-axe correctement acquise).
– Après une projection des intensités maximales selon l’axe Z de l’image, le cœur correspond
au regroupement de voxels de plus grande variabilité temporelle des intensités pour le plan
petit-axe.
– Dans le plan petit-axe, le contour du cœur est globalement une forme convexe.
Les différentes étapes de la méthode proposée par les auteurs sont les suivantes, à partir d’une
séquence 3D + temps :
(i) Calcul de l’écart type des intensités (autrement dit la variabilité) pour chaque voxel suivant
la dimension temporelle. Le résultat est un volume 3D.
(ii) Calcul de la projection d’intensité maximale selon l’axe Z du volume 3D, afin d’ajouter la
variabilité selon les plans petit-axe et donc d’augmenter la robustesse de la méthode. Le
résultat est une image 2D.
(iii) Flouter le résultat précédent par un noyau large (Gaussien, FWHM=16mm), ce qui permet
d’éliminer les éléments de petite taille et de réduire l’influence des artefacts. La valeur
FWHM est liée à la taille d’un cœur adulte, et les auteur ont vérifié visuellement la
robustesse des résultats aux variations de ce paramètre
(iv) Binariser deux fois le résultat précédent par la méthode d’Otsu [197] : une première fois
sur le quart supérieur de l’échelle des intensités, une seconde fois sur le résultat obtenu.
La méthode d’Otsu est rapide, robuste et ne dépend d’aucun paramètre. Dans un but
de robustesse contre les valeurs aberrantes et les erreurs d’arrondi, cette segmentation ne
considère que les voxels dans le percentile 0.5 . . . 99.5% de l’histogramme des intensités de
l’image. Ces valeurs sont liées au rapport entre le volume physique du cœur et le champ
de vision, et sont appropriées pour cette application, i.e. ne nécessite aucun réglage. Cette
étape sélectionne ainsi les emplacements de forte variabilité temporelle des intensités.
(v) Réaliser une séquence d’opérations morphologiques basiques avec un noyau de connexité
4 : (5a) dilater ’A’ fois afin de connecter les différentes parties du cœur ensemble, sans
pour autant lier les autres organes, (5b) identifier et conserver la composante connexe la
89Chapitre IV. Segmentation par GC multi-labels intégrant des a priori de forme
plus grande, (5c) dilater ’C’ fois afin de définir la taille finale de la région d’intérêt et
permettre de régler la sensibilité de la méthode.
(vi) Calculer l’enveloppe convexe du résultat binaire précédent, afin d’augmenter la robustesse
dans le cas où certaines parties du myocarde présentent des contractions réduites (et
donc moins de variabilité temporelle des intensités) en raison d’une maladie cardiaque. Le
résultat obtenu est la région d’intérêt finale.
La région d’intérêt obtenue est valable pour chaque coupe et chaque instant de la séquence
d’IRM. Les auteurs ont prouvé à travers 79 patients que cette méthode était très sensible (pas
de faux négatifs, tout le myocarde est inclus dans la région d’intérêt), avec une faible spécificité
(une région d’intérêt plus importante que nécessaire a été observée sur 5 patients), ce qui est
acceptable pour l’application visée.
Cependant, cette méthode propose la même région d’intérêt à la base et à l’apex du cœur
alors que la difficulté principale de cette application est la segmentation des coupes apicales,
où la région d’intérêt sera alors trop grande. C’est pourquoi nous avons modifié cette méthode
afin de créer une région d’intérêt adaptée à chaque niveau de coupe de la séquence. L’étape (i)
reste identique, puis les étapes (ii), (iii), (iv), (v) et (vi) sont répétées pour chaque niveau de
coupe avec la modification de l’étape (ii) de la manière suivante :
(ii) Calcul de la projection d’intensité maximale selon l’axe Z du volume 3D pour tous
les niveaux de coupe inférieurs ou égaux au niveau de coupe considéré, afin d’ajouter
la variabilité des coupes inférieurs selon les plans petit-axe et donc d’augmenter la
robustesse de la méthode.
Notre variation de la méthode proposée par Cocosco et al. [196], a été vérifiée visuellement sur
les 48 patients des 3 bases de données. Les deux paramètres de la méthode, ’A’ et ’C’, sont
ceux déterminés originellement en [196] : A = 10 mm/R et C = 15 mm/R, avec R la taille d’un
pixel en mm. Comme soulignés par les auteurs, ces valeurs se sont avérées appropriées pour
des cœurs adultes de dimension classique. Il en résulte une spécificité faible, la région d’intérêt
pouvant être plus ou moins éloignée des frontières des ventricules, mais surtout une sensibilité
forte, caractéristique nécessaire à notre application : aucun faux négatif n’est à déplorer sur
l’ensemble des bases, le myocarde est toujours inclus dans la région d’intérêt. La définition d’une
région d’intérêt dépendant du niveau de coupe permet d’obtenir des résultats plus cohérents à
l’apex du cœur par rapport à la méthode originale, comme le montre la figure IV.1.
90IV.4 - 2 Résultats expérimentaux
Notre méthode
Méthode originale [196]
Figure IV.1 – Région d’intérêt obtenue pour le patient 14 de la base d’apprentissage en fin de diastole
ED (de la base à l’apex). En haut : notre méthode, en bas : la méthode originale de Cocosco et al. [196].
4 - 2.2 Base d’atlas et sélection
La base d’atlas est formée à partir de l’intégralité de la base d’apprentissage, soit 16 patients
(243 images), 16 volumes ED (134 images) et 16 volumes ES (109 images). Pour des
raisons évidentes de coûts de calcul, il n’est pas possible de recaler l’intégralité de la base des
91Chapitre IV. Segmentation par GC multi-labels intégrant des a priori de forme
atlas sur l’image à segmenter. Ainsi, avant l’étape de recalage rigide, une première sélection est
réalisée. Pour chaque volume des atlas, les 3 coupes les plus proches de la coupe à segmenter
sont choisies : coupe inférieure, équivalente et supérieure selon l’axe Z. Cette valeur de 3 est
justifiée par la distance entre chaque coupe (8.4 mm) et les fortes variations induites entre deux
coupes successives. L’étape de recalage rigide étant très rapide, ce maximum de 48 atlas à recaler
ne pose aucune difficulté. Au contraire, le recalage non-rigide de 48 atlas serait beaucoup
trop coûteux pour pouvoir être envisagé. Ainsi, une deuxième sélection est réalisée en sortie du
recalage rigide, en ne conservant que les N atlas donnant l’énergie minimum à l’équation IV.2.
De plus, sachant que les coupes à l’apex du cœur sont plus difficiles à segmenter que celles
à la base du cœur, il peut être intéressant d’utiliser le résultat de la coupe précédente pour
guider la segmentation de la coupe courante. Notre algorithme automatique débute par la
segmentation de la coupe la plus basale du cœur. Les coupes suivantes jusqu’à l’apex sont alors
traitées automatiquement par notre algorithme en utilisant la coupe précédemment segmentée
(après recalage sur l’image courante).
4 - 2.3 Paramétrisation et implémentation de la méthode
Les différents paramètres de notre méthode ont été définis empiriquement à partir de la base
d’apprentissage selon une stratégie leave-one-out. Concernant le recalage non-rigide, le critère
de similarité le plus adapté à cette application a été sélectionné en comparant trois critères :
la somme des différences absolues des intensités (SAD) [137, 138], la somme des différences
des intensités au carré (SSD), et un critère que nous proposons basé sur une combinaison du
SAD et de la différence absolue du gradient. Le critère d’information mutuelle n’a pas été testée
pour deux raisons : (i) l’information mutuelle est un critère global sur l’image, alors que
nous avons besoin d’une estimation locale pour créer le graphe. Les travaux de So et Chung
[139] permettent d’estimer l’information mutuelle locale, mais nécessite cependant le réglage de
plusieurs paramètres supplémentaires ; (ii) le coût de calcul de l’information mutuelle est trop
important pour notre application. Nous avons vérifié empiriquement que les meilleurs recalages
étaient obtenus pour le critère combinant SAD et différence absolue de gradient. La Figure IV.2
présente un exemple d’amélioration de ce critère. On remarque que sur l’image I se trouve une
zone extérieure au ventricule droit ayant des intensités similaires à l’objet. Cette zone n’existe
pas sur l’atlas présenté sur la Figure. Avec le critère SAD, on remarque qu’une partie de cette
zone est incorporée au ventricule droit. A l’inverse, grâce à la pénalisation par le gradient, cette
zone est totalement séparée du ventricule.
92IV.4 - 2 Résultats expérimentaux
I A′
Ii
AD∗
Ii
(avec gradient) AD∗
Ii
(SAD)
Figure IV.2 – Comparaison du recalage non-rigide pour deux critères de similarité. De gauche à droite :
l’image à segmenter I, l’atlas recalé rigidement, l’atlas recalé non rigidement par notre critère de similarité
prenant en compte le gradient, l’atlas recalé non rigidement par le critère SAD. L’amélioration du recalage
en utilisant le gradient au critère de similarité est illustrée dans la zone rouge.
Le tableau IV.1 présente les valeurs obtenues empiriquement pour les différents paramètres
de la méthode. Afin de tenir compte des spécificités de segmentation à la base et à l’apex du
cœur, ainsi qu’en ED et ES, des paramètres différents ont été étudiés pour chacun des cas dans
la phase de segmentation. Leurs choix ont été déterminés lors de cette étude.
La majorité des paramètres présente des plages de réglage assez larges n’entrainant que
peu de variations dans les résultats. Ainsi, dans le cas de la segmentation par exemple, il
est possible d’augmenter l’influence de l’a priori de forme γs en augmentant la régularisation
λs (et inversement). Les couples de paramètres présentant les meilleurs résultats sur la base
d’apprentissage ont été sélectionnés, et on remarque en ED la nécessité d’une régularisation
plus faible à l’apex permettant un poids plus important à l’a priori de forme. Deux paramètres
93Chapitre IV. Segmentation par GC multi-labels intégrant des a priori de forme
Tableau IV.1 – Paramétrisation empirique de la méthode à partir de la base d’apprentissage. La segmentation
des coupes basales est notée .s1
, la segmentation des coupes apicales .s2
Etape Notation Type Valeur
Recalage non-rigide ws Taille fenêtre discrète 8
Equation IV.4 N Nombre d’atlas sélectionnés 3
λr Pondération de la régularisation 20
Création du modèle ∆x Voisinage considéré ±4
Equation IV.6 σi Distribution gaussienne 65
Segmentation ED λs1 Régularisation 0.5
Equation IV.9 λs2 0.2
γs Pondération de l’a priori 0.1
Segmentation ES λs1 Régularisation 0.04
Equation IV.9 λs2 0.06
γs Pondération de l’a priori 0.01
peuvent être considérés comme critique, et concerne le recalage : la taille de la fenêtre discrète ws
(autrement dit les degrés de liberté du recalage non rigide) et le nombre d’atlas à sélectionner N.
En effet, ils influent fortement sur le résultat de fusion et de segmentation finale (en particulier
N), mais également sur le temps de calcul (en particulier ws). La figure IV.3 illustre les résultats
de fusion obtenus en fonction de ws et de N (indice Dice, voir équation (III.10)). Bien qu’une
augmentation du nombre d’atlas permet d’améliorer la qualité de la fusion, il augmente le
temps de calcul en conséquence. Comme le montre cette figure, le choix de N = 3 et ws = ±8
représentent un bon compromis entre rapidité et performances.
4 - 2.4 Résultats
Nous allons voir dans cette partie les résultats obtenus aux différents niveaux de notre mé-
thode, en les comparant, lorsque cela est possible, aux travaux de la littérature. Nos résultats
n’ont bénéficié d’aucun post-traitement permettant d’affiner les contours.
Recalage : Le recalage rigide est illustré à la Figure IV.4, présentant les trois meilleurs
atlas retenus pour une coupe d’un patient. Le recalage non-rigide obtenu sur cette même coupe
est illustré à la figure IV.5. Nous avons vérifié empiriquement que le critère de similarité sélectionné
(SAD et gradient) permettait d’obtenir de meilleurs résultats que les critères SAD ou
SSD seuls. La Table IV.2 présente une comparaison des recalages non-rigides obtenus en fonction
des critères de similarités. Les résultats obtenus par notre méthode combinant différence
absolue d’intensité et de gradient sont globalement supérieurs à ceux obtenus par le critère
94IV.4 - 2 Résultats expérimentaux
Figure IV.3 – Résultats de fusion (indice dice) et temps de calcul en fonction de la taille de fenêtre de
déplacement ws (en haut) et du nombre d’atlas N (en bas) pour le recalage non rigide.
SSD, et proches de ceux du SAD, bien que les écarts soient plus significatifs pour les cas de
segmentation les plus difficiles : myocarde et ventricule droit en fin de systole (ES).
Fusion des atlas : Dans notre méthodologie, l’étape de fusion des atlas permet de créer un
modèle de forme pour l’étape suivante de segmentation. Il est néanmoins possible de quantifier
les résultats de fusion à l’aide de l’équation IV.7. Le tableau IV.3 compare la vérité terrain
aux résultats obtenus par fusion. Afin de déterminer l’influence du recalage sur la fusion, le
résultat est également donné pour la méthode SAD. La fusion des atlas permet d’améliorer
significativement tous les résultats pour chaque base (en comparaison avec le tableau IV.2).
On peut remarquer sur ces résultats que la fusion est corrélée à la qualité du recalage, mais
également à la distribution des erreurs de chaque atlas. Or, les résultats de fusion sont légère-
95Chapitre IV. Segmentation par GC multi-labels intégrant des a priori de forme
Tableau IV.2 – Moyenne (± écart type) de Dice Metric (DM) entre la vérité terrain et les labels donnés
par les atlas recalés pour Test1 et Test2. Première ligne : notre méthode combinant différence absolue
d’intensité et de gradient, deuxième ligne : différence absolue d’intensité (SAD), troisième ligne : différence
d’intensité au carré (SSD).
ED ES
Test1 Test2 Test1 Test2
SAD + VD 0.75 ± 0.22 0.81 ± 0.19 0.56 ± 0.28 0.63 ± 0.28
Gradient VG 0.91 ± 0.07 0.93 ± 0.07 0.71 ± 0.32 0.79 ± 0.23
Myo 0.70 ± 0.12 0.79 ± 0.10 0.63 ± 0.29 0.76 ± 0.17
SAD
VD 0.74 ± 0.22 0.80 ± 0.19 0.55 ± 0.29 0.61 ± 0.28
VG 0.91 ± 0.07 0.93 ± 0.07 0.70 ± 0.32 0.78 ± 0.23
Myo 0.70 ± 0.12 0.78 ± 0.10 0.61 ± 0.28 0.74 ± 0.17
SSD
VD 0.74 ± 0.22 0.80 ± 0.17 0.55 ± 0.27 0.59 ± 0.29
VG 0.89 ± 0.07 0.92 ± 0.07 0.74 ± 0.26 0.74 ± 0.26
Myo 0.65 ± 0.13 0.74 ± 0.10 0.62 ± 0.24 0.72 ± 0.18
Les valeurs en gras indiquent les meilleurs résultats entre les méthodes.
Tableau IV.3 – Moyenne (± écart type) de Dice Metric (DM) entre la vérité terrain et les labels donnés
par la fusion pour notre méthode (première ligne) et le critère SAD (seconde ligne).
ED ES
Test1 Test2 Test1 Test2
SAD + VD 0.84 ± 0.19 0.88 ± 0.16 0.63 ± 0.33 0.70 ± 0.31
Gradient VG 0.93 ± 0.06 0.95 ± 0.07 0.75 ± 0.33 0.83 ± 0.23
Myo 0.77 ± 0.13 0.85 ± 0.09 0.68 ± 0.30 0.82 ± 0.17
SAD
VD 0.83 ± 0.19 0.87 ± 0.16 0.62 ± 0.32 0.68 ± 0.31
VG 0.93 ± 0.07 0.95 ± 0.07 0.74 ± 0.33 0.81 ± 0.23
Myo 0.77 ± 0.13 0.85 ± 0.09 0.67 ± 0.30 0.80 ± 0.18
Les valeurs en gras indiquent les meilleurs résultats entre les méthodes.
ment meilleurs avec notre critère de similarité, notamment pour les cas difficiles (ES), ce qui
justifie une nouvelle fois l’apport du gradient au critère de similarité. La figure IV.6-(a) illustre
la fusion pour l’exemple précédemment donné. On peut constater que les résultats présentent
des régions parasites, des manques et des irrégularités. Nous verrons dans la prochaine partie
que l’utilisation de la fusion comme a priori de forme dans une étape de segmentation plutôt
que comme résultat final permet d’améliorer ces résultats.
96IV.4 - 2 Résultats expérimentaux
I AIi
I et AIi A′
Ii
I et A′
Ii
Figure IV.4 – Illustration des 3 atlas (un par ligne) après le recalage rigide. De gauche à droite :
l’image à segmenter I, l’atlas original AIi
, la superposition de I et de AIi
, l’atlas recalé rigidement A′
Ii
, la
superposition de I et de A′
Ii
. Pour la superposition des dernières figures : le vert est utilisé pour I, le rose
pour les atlas (Patient 21, coupe 1, Test1 en fin de diastole ED).
I A′
Ii
I et A′
Ii AD∗
Ii
I et AD∗
Ii
Figure IV.5 – Illustration des 3 atlas (un par ligne) après le recalage non-rigide. De gauche à droite :
l’image à segmenter I, l’atlas recalé rigidement A′
Ii
, la superposition de I et de A′
Ii
, l’atlas recalé non
rigidement AD∗
Ii
, la superposition de I et de AD∗
Ii
. Superposition : vert pour I, rose pour les atlas (Patient
21, coupe 1, Test1 en fin de diastole ED).
97Chapitre IV. Segmentation par GC multi-labels intégrant des a priori de forme
Tableau IV.4 – Moyenne (± écart type) de Dice Metric (DM) en pourcentage entre la vérité terrain et
le résultat de la segmentation pour notre méthode (première ligne) et le critère SAD (seconde ligne).
ED ES
Test1 Test2 Test1 Test2
Notre VD 0.86 ± 0.17 0.89 ± 0.13 0.74 ± 0.27 0.73 ± 0.28
Méthode VG 0.94 ± 0.06 0.96 ± 0.06 0.75 ± 0.34 0.82 ± 0.26
Myo 0.78 ± 0.14 0.85 ± 0.08 0.69 ± 0.29 0.82 ± 0.14
SAD
VD 0.86 ± 0.15 0.88 ± 0.14 0.74 ± 0.25 0.72 ± 0.29
VG 0.93 ± 0.07 0.95 ± 0.07 0.74 ± 0.34 0.82 ± 0.26
Myo 0.78 ± 0.14 0.84 ± 0.09 0.68 ± 0.29 0.81 ± 0.15
Les valeurs en gras indiquent les meilleurs résultats entre les méthodes.
Segmentation : L’étape de segmentation utilise le résultat de la fusion en tant qu’a priori
de forme afin d’améliorer les résultats. Cette étape est négligeable en temps de calcul par
rapport au recalage. Le Tableau IV.4 présente les résultats de segmentation selon le critère de
similarité que nous avons choisi (SAD + gradient) et le critère SAD. En comparant les résultats
donnés par notre méthode et ceux donnés par un recalage avec le critère SAD, on observe un
écart moyen absolu (resp. signé par rapport à notre méthode) de l’indice dice de 0.01 (+0.01)
pour la fusion ainsi que pour la segmentation. Notre étape de segmentation multi-labels est
ainsi robuste au terme d’a priori de forme qui lui est injecté.
Le tableau IV.4 permet plusieurs constatations : tout d’abord, en comparant les résultats
avec le tableau IV.3 relatif à la fusion, on observe une amélioration moyenne de l’indice Dice en
ED (resp. ES) de : +0.02 (+0.07) pour le VD, +0.01 (0.00) pour le VG et +0.01 (+0.01) pour
le myocarde. Les améliorations pour le VD sont plus importantes que celles pour le VG et le
myocarde. De plus, sans surprise, les résultats de segmentation sont meilleurs pour les images
ED que pour celles en ES : les images ED sont les plus faciles à traiter, puisque le cœur y est le
plus dilaté. Les résultats sont également meilleurs pour les coupes basales et mi-ventriculaires
que pour les coupes apicales.
La figure IV.6 illustre bien les améliorations de la segmentation : la suppression des faux
positifs et les contours des objets lissés. Un autre exemple de segmentation est donné à la figure
IV.7, présentant un résultat complet pour un patient. On peut remarquer quelques irrégularités
sur les contours du myocarde pour les coupes ES. Ce type d’erreur pourrait être corrigé par
des post-traitements.
98IV.4 - 2 Résultats expérimentaux
(a) Résultats de fusion
(b) Résultats de segmentation
Figure IV.6 – Illustration de (a) la fusion et (b) la segmentation obtenue pour toutes les coupes d’un
patient. De gauche à droite, haut en bas : les coupes de la base à l’apex du cœur. Rouge : ventricule droit,
vert et bleu respectivement l’endocarde et l’épicarde du ventricule gauche (Patient 21, Test1, en fin de
diastole ED).
99Chapitre IV. Segmentation par GC multi-labels intégrant des a priori de forme
ED
ES
Figure IV.7 – Segmentation obtenue pour toutes les coupes d’un patient en ED et ES. De gauche à droite,
haut en bas : les coupes de la base à l’apex du cœur. Rouge : ventricule droit, vert et bleu respectivement
l’endocarde et l’épicarde du ventricule gauche (Patient 45, Test2).
100IV.4 - 3 Conclusion
4 - 3 Conclusion
Dans le chapitre précédent, nous avons proposé une méthode semi-automatique de segmentation
du VD sur IRM cardiaques basée sur la méthode des GC binaires. Cette méthode
permet d’obtenir des résultats efficaces sur le VD. Cependant, les IRM cardiaques en coupe petit
axe permettant une vue simultanée du VD et du VG, l’utilisation d’une méthode multi-labels
permet leur segmentation conjointe. Nous avons ainsi proposé dans ce chapitre une méthode
automatique reposant sur 3 étapes : (i) le recalage non-rigide d’un ensemble d’atlas sur l’image
à segmenter, réalisé à l’aide de la méthode des GC. Le recalage par GC est une problématique
récente et peu de travaux ont été proposés dans la littérature afin d’évaluer le recalage par
GC ; (ii) la création d’un modèle de forme par fusion des atlas recalés ; (iii) la segmentation
multi-labels par GC, intégrant un a priori de forme. L’intégration d’un a priori à la méthode
des GC multi-labels n’a été que peu étudiée, et nous avons montré qu’elle permet d’obtenir de
bons résultats de segmentation. De plus, les résultats obtenus sont comparables à la première
méthode que nous avons proposé.
Afin de déterminer l’efficacité de ces deux méthodes, une comparaison entre nos contributions
et des méthodes de segmentation de la littérature permettrait de déterminer quelle
méthodologie permet d’obtenir les meilleurs résultats pour cette application difficile. Le dernier
chapitre de cette thèse va ainsi s’intéresser à cette comparaison à travers le challenge de
segmentation du VD MICCAI 2012, que nous avons organisé.
101Chapitre IV. Segmentation par GC multi-labels intégrant des a priori de forme
102Chapitre V
Comparaison des méthodes : challenge MICCAI
2012
Nous avons présenté deux méthodes de segmentation dans les chapitres précédents : au chapitre
III, nous avons proposé une méthode semi-automatique de segmentation du VD basée sur
la méthode des GC binaires intégrant un a priori de forme obtenu à partir d’une ACP. Cette
méthode sera nommée GCAF dans la suite de ce chapitre. Au chapitre IV, nous avons proposé
une méthode automatique de segmentation conjointe du VD et du VG basée sur la méthode
des GC multi-labels intégrant un a priori de forme obtenu à partir de la fusion d’un ensemble
d’atlas recalés. Cette méthode sera nommée GCAF-multi dans la suite de ce chapitre. Dans
cette dernière partie, notre objectif est de comparer nos méthodes GCAF et GCAF-multi à
d’autres méthodes de segmentation dédiées aux IRM cardiaques.
Cependant, bien que des bases publiques incorporant les segmentations du VG aient été
mises à la disposition de la communauté scientifique à travers deux challenges de segmentation
1
, il n’existe pas de bases publiques pour le VD. C’est pourquoi nous avons créé une base
de données conséquente et organisé un challenge de segmentation du VD lors de la conférence
MICCAI 2012. Son but est de permettre l’évaluation commune de méthodes de segmentation
sur cette problématique à travers une base de données d’IRM cardiaques possédant une réfé-
rence de segmentation manuelle et des mesures standards d’évaluation.
Nous présenterons dans une première partie (Section 5 - 1 ) les données ainsi que les mesures
d’évaluation utilisées lors de ce challenge. La seconde partie (Section 5 - 2 ) présentera le
déroulement du challenge ainsi que les différentes méthodes participantes. Enfin, la Section 5
1. Le challenge de segmentation du VG en IRM cardiaques MICCAI’09 : http://smial.sri.utoronto.ca/
LV_Challenge/ et le challenge STACOM MICCAI’11 : http://cilab2.upf.edu/stacom_cesc11.
103Chapitre V. Comparaison des méthodes : challenge MICCAI 2012
- 3 va comparer nos deux méthodes de segmentations, GCAF et GCAF-multi, aux différentes
méthodes participantes.
5 - 1 Données et mesures d’évaluation du challenge
5 - 1.1 Base segmentée d’IRM cardiaques
Choix des patients : La collecte des données a été réalisée au Centre Hospitalier Universitaire
de Rouen dans le cadre d’une étude clinique de juin 2008 à août 2008. Les patients
nécessitaient un examen par IRM cardiaque et ont donné leur consentement écrit quant à la
participation à cette étude. Les critères d’exclusion à cette étude sont les suivants : un âge infé-
rieur à 18 ans, une contre-indication à l’utilisation de l’IRM, de l’arythmie pendant l’examen,
ou une non-nécessité de l’analyse de la fonction ventriculaire lors de leur examen (par exemple
en cas d’angiographie des veines pulmonaires ou de l’aorte thoracique). 59 patients ont ainsi été
intégrés à l’étude, dont l’âge moyen est de 53.5 ± 17.5 ans. 70% des patients (soit 42) sont des
hommes. Les principales pathologies cardiaques sont représentées dans ce panel : myocardite,
cardiomyopathie ischémique, suspicion de dysplasie arrhythmogénique du VD, cardiomyopathie
dilatée, cardiomyopathie hypertrophiée, sténose aortique [198].
Protocole expérimental : Les examens d’IRM cardiaques ont été réalisés à 1.5T (Symphony
Tim®, Siemens Medical Systems, Erlanger, Allemagne). Une bobine cardiaque dédiée à
balayage électronique à 8 éléments a été utilisée. Une synchronisation rétrospective avec une sé-
quence en précession libre en régime permanent équilibré (bSSFP) a été réalisée pour l’analyse
ciné, avec une répétition d’apnées de 10-15 secondes. Tous les plans conventionnels (vues 2-, 3-
et 4-chambres) ont été acquis et un total de 8-12 coupes continues petit axe ont été réalisées
de la base à l’apex des ventricules. Les paramètres de séquence sont les suivants : T R = 50 ms,
T E = 1.7 ms, l’angle de bascule est de 55˚, l’épaisseur de coupe de 7 mm, la taille de la matrice
de 256×216, le champ de vision de 360−420 mm et 20 images sont collectées par cycle cardiaque.
Sélection des données : Les images cardiaques ont été zoomées et recadrées dans une
région d’intérêt de taille 256 × 216 pixels (ou 216 × 256). 48 patients ont été sélectionnés pour
créer la base finale, laissant le ventricule gauche visible sur chaque image afin de permettre une
segmentation conjointe des deux ventricules. Chaque séquence d’IRM cardiaques pour un patient
est composée d’un ensemble de 200 à 280 images. La résolution spatiale dépend du patient
considéré, et vaut en moyenne 0.75 mm/pixel. Les données ont été séparées en trois ensembles :
104V.5 - 1 Données et mesures d’évaluation du challenge
Figure V.1 – Illustration de coupes segmentées de la base de données MICCAI’12, pour le patient 35 en
ED. L’endocarde du VD est superposé à l’image en rouge, l’épicarde en vert.
l’ensemble d’apprentissage (16 patients), l’ensemble Test1 (16 patients) et l’ensemble Test2 (16
patients). Les données ont été anonymisées, formattées et nommées suivant la convention du
challenge de segmentation du VG MICCAI’09.
Segmentation manuelle du VD : Elle est sujette à la variabilité inter-expert [198],
notamment sur la sélection des coupes basales et apicales extrêmes en petit-axe à partir de
la détermination des plans des valves tricuspide et pulmonaire, bien que certaines conventions
existent afin de guider le tracé manuel de l’expert. Pour ce challenge de segmentation, une
première convention concerne la définition des coupes ED et ES : la fin de diastole ED est
définie comme étant la première image temporelle de chaque niveau de coupe, alors que la
fin de systole ES est définie par l’image avec la plus petite cavité ventriculaire à partir d’une
coupe mi-ventriculaire petit-axe. La définition des coupes basales ED et ES est déduite de la
position de l’anneau tricuspidien définie sur la vue 4-cavités en ED et ES. La coupe apicale
est définie par la dernière coupe présentant une cavité ventriculaire détectable. Enfin, le tracé
manuel de l’endocarde et de l’épicarde du VD a été réalisé par un expert sur les coupes ED et
ES. Les trabéculations et muscles papillaires ont été inclus à la cavité ventriculaire. Le septum
interventriculaire n’a pas été inclus à la masse du VD. La Figure V.1 illustre quelques coupes
segmentées de la base de données pour un patient en ED. La segmentation de l’ensemble des
coupes pour un patient est réalisée manuellement en 15 minutes environ.
5 - 1.2 Méthodologie d’évaluation
De nombreuses mesures d’évaluation existent et permettent d’analyser les performances
d’une méthode. Dans le cadre du challenge, les performances techniques, i.e. la précision de la
segmentation par rapport au tracé manuel, sont déterminées à partir de deux indices standards :
105Chapitre V. Comparaison des méthodes : challenge MICCAI 2012
une mesure globale de recouvrement, l’indice Dice (DM), et une mesure locale, la distance de
Hausdorff (HD). Le score de recouvrement Dice a été défini précédemment à l’équation III.10.
Cet indice permet une appréciation globale de la précision de la segmentation donnée par une
méthode par rapport à la vérité terrain. Le deuxième indice, la distance de Hausdorff [199] est
une mesure symétrique de distance entre le contour manuel Cm composé des points p
i
m et le
contour automatique Ca composé de points p
j
a
. Elle est définie par :
HD(Cm, Ca) = max
max
i
min
j
d
p
i
m, p
j
a
, max
j
min
i
d
p
i
m, p
j
a
(V.1)
où d(., .) est la distance euclidienne. La distance de Hausdorff est calculée en mm en utilisant
la résolution spatiale de l’image considérée. Cet indice est sensible aux valeurs aberrantes et
permet une appréciation locale de la précision de la segmentation donnée par une méthode par
rapport à la vérité terrain.
En plus des performances techniques, les performances des paramètres cliniques sont déterminées
à partir du calcul des indices de la fonction contractile cardiaque. Les volumes endocardiques
en ED, V
ED
endo, et ES, V
ES
endo, peuvent être déterminés en sommant les aires de chaque
coupe multipliées par la distance entre les différentes coupes. La fraction d’éjection peut alors
être calculée à l’aide de l’équation I.1 (voir chapitre I). Dans le cas où le contour épicardique
est recherché, il est possible de calculer la masse ventriculaire (g) :
vm = densité ∗ (V
ED
epi − V
ED
endo) (V.2)
avec densité = 1.05 g/cm3
[200]. Les paramètres cliniques étant obtenus pour les contours automatiques
et manuels, ils peuvent être comparés afin de déterminer la corrélation ou un biais
fixe, afin de déterminer si une méthode sous-estime ou sur-estime systématiquement un paramètre
clinique donné. Cela est réalisé en calculant le coefficient de corrélation R, la régression
linéaire et l’analyse de Bland-Altman.
5 - 2 Challenge et méthodes participantes
5 - 2.1 Préparation des données
Le challenge de segmentation du VD (RVSC) a été organisé par Caroline Petitjean, Su Ruan,
Jean-Nicolas Dacher, Jérôme Caudron et moi-même, et a débuté en mars 2012 par l’invitation
106V.5 - 2 Challenge et méthodes participantes
électronique des chercheurs du domaine et l’annonce de la création du challenge. Différentes
étapes définies ci-après ont donné lieu à une compétition finale sur place organisée lors d’un
atelier à la 15ème Conférence Internationale Medical Image Computing and Computer Assisted
Intervention (MICCAI) le 1er octobre 2012 à Nice, France. Sur 47 équipes initialement enregistrées
au challenge, 7 ont soumis leurs résultats et ont participé à la compétition finale. Ces
7 méthodes seront détaillées dans la section suivante.
La première étape (apprentissage) a commencé en mars 2012 avec la mise à disposition
de l’ensemble d’apprentissage de 16 patients, incluant toutes les images DICOM, la liste des
images à segmenter (correspondant aux phases ED et ES) ainsi que les contours manuels de ré-
férence pour chaque image. De plus, un code d’évaluation implémenté sous Matlab a été fourni
aux participants afin de pouvoir évaluer la performance de leur méthode. Il fournit les mesures
de DM et HD pour chaque image, leur moyenne et écart type (par patient, phase et global)
ainsi que le coefficient de corrélation, la régression linéaire et les erreurs relatives concernant les
performances des paramètres cliniques. Ce même code a été utilisé par les organisateurs pour
évaluer les résultats de segmentation lors des étapes suivantes du challenge.
La seconde étape (Test1) a commencé en juin 2012 avec la mise à disposition de l’ensemble
Test1 composé de 16 patients, comprenant l’ensemble des images DICOM ainsi que la liste
des images à segmenter. Les participants ont alors pu faire tourner leurs algorithmes afin de
segmenter l’endocarde du VD (et optionnellement l’épicarde du VD), en utilisant peu ou pas
d’interaction avec l’utilisateur. Afin d’obtenir les évaluations des méthodes, les participants devaient
envoyer les contours de segmentation obtenus aux organisateurs du challenge, ces derniers
leur fournissant à partir du code d’évaluation précédemment cité l’évaluation technique et des
paramètres cliniques de la précision de segmentation. Les participants avaient alors jusqu’au 5
juillet pour fournir un article décrivant leur méthode ainsi que les résultats obtenus sur Test1.
Ces différents articles sont disponibles à l’adresse suivante : http://www/litislab.eu/rvsc/.
Enfin, la dernière étape du challenge (Test2) a eu lieu le jour de la compétition, le 1er octobre
2012, à MICCAI. Une nouvelle base de 16 patients, Test2, a été fournie aux participants, ceux-ci
ayant 3 heures sur place afin de fournir la segmentation délivrée par leur méthode. Considérant
le coût en terme de calculs et de mémoire du traitement de base de données importantes,
les participants étaient autorisés à utiliser des serveurs de calcul distants. Les résultats ont
été calculés et présentés par les organisateurs lors de la conférence. Il est à noter que les
participants pouvaient améliorer leur algorithme entre la soumission des résultats de Test1 et
107Chapitre V. Comparaison des méthodes : challenge MICCAI 2012
le jour du challenge.
5 - 2.2 Méthodes participantes
Sept équipes ont participé au challenge de segmentation, trois d’entre elles présentant des
méthodes automatiques et quatre semi-automatiques, i.e. nécessitant une faible étape d’initialisation
manuelle de l’algorithme. Le tableau V.1 présente un aperçu des différentes méthodes
des participants détaillés dans la suite de cette partie, dénommées à partir du nom de l’équipe.
Dans notre cas, la méthode du chapitre III, GCAF, a participé à la compétition sur site contrairement
à celle du chapitre IV, GCAF-multi.
Tableau V.1 – Liste des participants au challenge. Les équipes non présentes lors de la compétition sur
site sont indiquées par ∗
. A/SA : Automatique/Semi-Automatique.
Equipes Référence Principe de la méthode A/SA Contours
CMIC, GB [201] Recalage multi-atlas 2D A Endo+épi
NTUST, Taiwan [202] clustering et mouvement A Endo+épi
SBIA∗
, USA [203] Recalage multi-atlas 3D A Endo+épi
ICL, GB [204] Recalage multi-atlas 3D SA Endo+épi
LITIS, France [205] GC binaire avec a priori SA Endo+épi
BIT-UPM, Espagne [206] Watershed 4D SA Endo
GEWU∗
, Canada [207] Correspondance de distributions SA Endo
Méthodes automatiques
CMIC [201] : Cette méthode automatique repose sur une stratégie d’affinements successifs
de la segmentation à partir de la propagation d’un ensemble d’atlas. Trois étapes sont réalisées :
d’abord la localisation du cœur, puis la segmentation grossière du VD et enfin, l’affinement de
la segmentation de l’endocarde et de l’épicarde du VD. La segmentation obtenue à chaque
étape est utilisée comme un masque à l’étape suivante, permettant d’améliorer graduellement
l’initialisation du recalage d’atlas et sa précision. Cette méthode traitant chaque coupe 2D, une
sélection d’atlas est nécessaire en considérant la grande variabilité des images cardiaques. Afin
de choisir les atlas les plus adaptés à une image inconnue, un critère de classement multi-labels
a été choisi [208], basé sur une corrélation croisée locale normalisée. La fusion est réalisée à
partir des meilleurs atlas à chaque étape de l’algorithme.
NTUST [202] : Cette méthode de segmentation automatique et non supervisée est basée
principalement sur le mouvement cyclique du cœur. Elle combine des modèles de morphologie
108V.5 - 2 Challenge et méthodes participantes
spatiale 2D et du mouvement cyclique des images cardiaques sur la dimension temporelle afin
de déterminer le contour endocardique du VD sur les données 4D.
Une détection grossière du VG est réalisée en recherchant les objets connectés dans une zone
carrée, possédant un mouvement répété. Cette étape permet de filtrer les objets ayant un mouvement
cardiaque cyclique. Cette détection du VG est d’abord appliquée aux images de la
séquence médiane sur la dimension temporelle, où les cavités du VG et du VD sont les plus
importantes en taille comparées aux autres séquences temporelles. La détection du VG sur les
autres coupes est réalisée en utilisant cette première détection : les objets connectés possédant
un fort mouvement et un fort recouvrement avec le VG des séquences voisines sont sélectionnés.
La détection du VD est réalisée d’une façon similaire, sur la séquence médiane temporelle, en
excluant le VG précédemment détecté. A partir de cette détection et en utilisant des contraintes
géométriques selon l’axe Z, le VD est détecté en cherchant les objets de fort mouvement sur la
dimension temporelle, avec un faible recouvrement avec le VG et un fort recouvrement avec le
VD des images voisines de la séquence.
SBIA [203] : Cette équipe a proposé un cadre de segmentation automatique et itératif basé
sur le recalage d’un ensemble d’atlas et la fusion des labels. Les atlas sont recalés sur les images
cibles par un outil publique de recalage appelé DRAMMS. La fusion des labels est réalisée à
partir d’une stratégie de vote à la majorité, pondéré selon la similarité locale entre l’atlas et
l’image cible. Dans un cadre itératif, la segmentation initiale est utilisée pour restreindre la
zone de recherche aux alentours du VD et pour sélectionner un sous-ensemble des atlas les plus
similaires à l’image cible dans cette zone restreinte, avant une seconde étape de recalage. De
cette façon, la grande variabilité des images cardiaques est partiellement réduite. La méthode
converge vers un masque final du VD après deux itérations.
Méthodes semi-automatiques
ICL [204] : La méthode de segmentation repose sur le recalage d’un ensemble d’atlas 3D
dont les labels de la cavité du VD (endocarde) et de sa paroi (épicarde) sont obtenus par la
fusion des opinions de l’ensemble des atlas. La méthode est semi-automatique mais ne requiert
que quelques points de correspondances sur les images. Chaque atlas est alors aligné en utilisant
un recalage affine basé sur les points de correspondance, suivi par un recalage non rigide basé
sur les B-splines. Afin d’estimer le label pour un voxel x, les labels des atlas sont combinés en
109Chapitre V. Comparaison des méthodes : challenge MICCAI 2012
utilisant une fusion locale pondérée des labels :
L˜(x) = arg max
l
X
N
n=1
X
∆x∈S
P(I(x)|In(x + ∆x)).P(L(x) = l|Ln(x + ∆x)) (V.3)
où N est le nombre d’atlas, S est une zone volumique de recherche centrée en x. Le premier
terme de pondération P(I(x)|In(x+∆x)) est déterminé par la similarité de l’intensité en x entre
l’image cible et l’atlas, le second terme P(L(x) = l|Ln(x + ∆x)) est déterminé par la distance
entre le voxel cible de l’image et le voxel considéré de l’atlas. Ainsi, le voxel d’un atlas ayant une
intensité similaire au voxel cible et proche de ce dernier à une influence plus importante dans la
détermination du label final qu’un voxel de l’atlas plus distant ou moins similaire. Finalement,
le label ayant le poids final sommé le plus important est attribué au voxel cible.
BIT-UPM [206] : Cette équipe a proposé une méthode de segmentation 4D basée sur la
technique de montée des eaux et la fusion des régions résultantes par GC 4D. Cette méthode
semi-automatique nécessite le tracé manuel de la cavité du VD sur 4 à 5 coupes 2D de la
première phase ED. Ces tracés sont utilisés afin de déterminer la zone de recherche, et sont
propagés dans la dimension temporelle des images en utilisant la symétrie du cycle cardiaque.
Le volume 4D est ensuite pré-segmenté en petites régions à partir de le technique de montée
de eaux. Enfin, ces régions sont fusionnées à partir de la méthode des GC 4D dont le terme
contour est basé sur l’intensité. Cette approche est basée sur les travaux de [209] et [210], mais
étendue en 4D. Considérant l’écart important entre les coupes et la nécessité de cohérence entre
les coupes successives pour la méthode des GC, une interpolation de coupes manquantes est
réalisée. Une seule passe de l’algorithme est alors nécessaire à la segmentation 4D du VD.
GEWU [207] : La méthode de segmentation 3D repose sur la relaxation convexe et la
correspondance de distributions. L’algorithme requiert un unique patient pour l’apprentissage
et une interaction avec l’utilisateur, un unique clic aux alentours du centre du VG sur une seule
coupe pour un patient. La solution finale est obtenue par l’optimisation d’une fonctionnelle
d’énergie basée sur des a priori de forme et d’intensité. A partir d’une mesure globale de
similarité entre les distributions, l’a priori de forme est invariant à la translation. Les auteurs
ont également introduit une variable concernant le facteur d’échelle afin de définir une équation à
point-fixe, permettant une invariance à l’échelle à partir de quelques calculs rapides. La méthode
permet ainsi de s’affranchir d’une étape coûteuse d’alignement ou de recalage, et de la nécessité
d’une base manuellement labellisée. De plus, elle peut être parallélisée : l’implémentation sur
110V.5 - 3 Résultats et comparaisons
GPU permet un temps de calcul de l’ordre de 5 secondes pour la segmentation d’un volume
cardiaque. Les auteurs démontrent que la performance de l’algorithme n’est pas affectée par le
choix d’un patient en particulier de la base d’apprentissage et que la description des formes est
similaire quelque soit le patient considéré. L’apprentissage de l’algorithme par un seul patient
est ainsi supposé comme suffisant.
5 - 3 Résultats et comparaisons
Dans cette partie, nous allons évaluer et comparer nos deux méthodes de segmentation
GCAF et GCAF-multi en utilisant les données du challenge. Nous rappelons que la méthode
GCAF-multi n’était pas participante au challenge de segmentation du VD MICCAI’12 (contrairement
à la méthode GCAF), mais les mêmes conditions d’évaluation ont été respectées.
Nous nous intéresserons aux performances techniques et des paramètres cliniques en ne
considérant que la segmentation de l’endocarde du VD, afin de comparer les différentes mé-
thodes et déterminer les méthodologies adaptées à la résolution de ce problème de segmentation
difficile. Les performances ont été déterminées sur la base Test1 de 16 patients (248 images) et
sur la base Test2 de 16 patients (252 images).
5 - 3.1 Performances techniques
Le tableau V.2 présente la précision moyenne de la segmentation de l’endocarde pour chaque
méthode. Les valeurs du coefficient Dice varient entre 0.55 et 0.81 et la distance de Hausdorff
de 7 mm à 23 mm. Nos deux méthodes GCAF et GCAF-multi présentent parmi les meilleurs
résultats avec respectivement un DM de 0.76 et 0.79 (Test1), 0.81 et 0.81 (Test2) et une distance
de Hausdorff de 9.97 et 12.54 (Test1), 7.28 et 9.69 (Test2). On peut remarquer qu’en moyenne,
les méthodes semi-automatiques permettent d’obtenir des segmentations plus précises que les
méthodes automatiques. Cependant, deux méthodes automatiques 2D, CMIC et GCAF-multi,
permettent d’obtenir des résultats similaires aux meilleurs méthodes semi-automatiques, ICL,
GCAF et BIT-UPM. On peut noter que nos méthodes GCAF et GCAF-multi obtiennent les
meilleurs résultats sur Test2. Enfin, les résultats de ce tableau présentent des écarts-types
importants : les performances des méthodes sont ainsi variables selon les patients. GCAF et
GCAF-multi sont parmi les méthodes de plus faibles écarts types, ce qui montre leur performance
face à la variabilité des patients.
111Chapitre V. Comparaison des méthodes : challenge MICCAI 2012
Tableau V.2 – Valeurs moyennes (± écart type) du coefficient Dice (DM) et de la distance de Hausdorff
(HD). Ces valeurs sont moyennés sur ED et ES. A/SA : Automatique/Semi-Automatique.
Test1 Test2
DM HD (mm) DM HD (mm)
CMIC A 0.78 ± 0.23 10.51 ± 9.17 0.73 ± 0.27 12.50 ± 10.95
NTUST A 0.57 ± 0.33 28.44 ± 23.57 0.61 ± 0.34 22.20 ± 21.74
SBIA A 0.55 ± 0.32 23.16 ± 19.86 0.61 ± 0.29 15.08 ± 8.91
GCAF-multi A 0.79 ± 0.22 12.54 ± 10.74 0.81 ± 0.21 9.69 ± 7.71
ICL SA 0.78 ± 0.20 9.26 ± 4.93 0.76 ± 0.23 9.77 ± 5.59
GCAF SA 0.76 ± 0.20 9.97 ± 5.49 0.81 ± 0.16 7.28 ± 3.58
BIT-UPM SA 0.80 ± 0.19 11.15 ± 6.62 0.77 ± 0.24 9.79 ± 5.38
GEWU SA 0.59 ± 0.24 20.21 ± 9.72 0.56 ± 0.24 22.21 ± 9.69
Les valeurs en gras indiquent les meilleurs résultats entre les méthodes.
Si on considère l’analyse des images ED et ES séparément (voir Figure V.2), on peut remarquer
que quelque soit la méthode, les résultats sont supérieurs pour les phases ED que pour
les phases ES. En effet, les images ED sont plus faciles à segmenter, la cavité ventriculaire y
étant la plus dilatée. De plus, les images ES sont plus floues du fait de l’effet de volume partiel.
Selon la méthode considérée, les écarts de performance entre les segmentations ED et ES
varient entre 5 et 17%. On peut remarquer que pour certaines méthodes (BIT-UPM, GCAF,
ICL), la distribution est resserrée autour de la médiane, ce qui indique un comportement stable
de ces méthodes. Il est à noter que ces trois méthodes sont semi-automatiques. Notre méthode
automatique GCAF-multi présente également une distribution relativement resserrée autour de
la médiane, elle a donc un comportement stable.
Il est également possible d’analyser les résultats obtenus en fonction des niveaux de coupe,
afin de déterminer la distribution des erreurs pour chaque méthode. Sachant que chaque volume
possède un nombre différent de coupes (entre 6 et 12, avec une valeur moyenne de 8.94 ± 1.53
pour les volumes ED), il est nécessaire d’interpoler les valeurs du coefficient Dice sur un nombre
fixe de coupe, que nous avons fixé à 12. La Figure V.3 présente la moyenne du coefficient Dice
selon le plan longitudinal du VD en fonction du niveau de coupes. Sans surprise, les erreurs
sont plus importantes pour les coupes apicales, pour toutes les méthodes. De la base à l’apex
du cœur, le coefficient Dice décroît d’environ 1/3 : les coupes les plus basales ont en moyenne
un score de 0.91 (moyenne sur les trois meilleures méthodes CMIC, ICL, GCAF), alors que les
coupes les plus apicales ont un score de 0.62. Cela montre que les améliorations dans la précision
de la segmentation doit reposer essentiellement sur les coupes apicales. Il est à noter que
pour certaines méthodes, la segmentation des premières coupes basales peut également poser
112V.5 - 3 Résultats et comparaisons
Figure V.2 – Médiane du coefficient Dice sur les segmentations obtenues sur les patients de Test1 et de
Test2. La médiane est illustrée par une barre rouge. La boîte indique le premier quartile (25% des valeurs
sont inférieures ou égales à sa valeur) et le troisième quartile (75% des valeurs sont inférieures ou égales à
sa valeur).
problème. Nos deux méthodes GCAF et GCAF-multi présentent des amplitudes du coefficient
Dice les plus faibles parmi toutes les méthodes, prouvant leur efficacité sur les coupes apicales.
Des résultats de segmentation typiques pour toutes les coupes d’un patient sont présentés
à la Figure V.4 pour les coupes les plus basales ED, à la Figure V.5 pour les coupes les plus
apicales ED et à la Figure V.6 pour le volume ES. Les contours de 4 méthodes sont proposés
dans ces figures : CMIC, GCAF-multi, ICL et GCAF. Bien que la plupart des coupes présentent
une bonne précision de segmentation, on peut remarquer que la méthode ICL présente une sousestimation
des contours, en particulier pour la coupe la plus basale en ED et ES, au contraire de
la méthode CMIC qui sur-estime certains contours. Dans une moindre mesure, une légère surestimation
peut également apparaître sur certaines coupes avec notre méthode GCAF-multi,
mais nos méthodes proposent les résultats de segmentation les plus proches de la vérité terrain
en ED et en ES.
113Chapitre V. Comparaison des méthodes : challenge MICCAI 2012
Figure V.3 – Distribution spatiale des erreurs sur les images ED de Test1 et Test2 selon les méthodes
utilisées.
5 - 3.2 Performances cliniques
Les volumes endocardiques en ED et ES sont calculés comme étant la somme de toutes les
aires endocardiques déterminées par les contours, multipliées par la distance entre les coupes. La
Figure V.7 présente l’analyse de la corrélation entre les volumes automatiques et manuels. Même
si nous avons vu que les segmentations sur les coupes apicales étaient d’une précision inférieure
(quelle que soit la méthode), la corrélation entre les volumes automatiques et manuels est plutôt
bonne. En effet, les erreurs sur les coupes apicales n’ont que peu d’influence sur le calcul du
volume total, même si d’autres champs de recherche, telle que l’étude de la structure des fibres,
nécessitent une bonne précision de sa segmentation. Pour les méthodes semi-automatiques, le
coefficient de corrélation calculée à partir d’une régression linéaire atteint un maximum de 0.99
en ED et 0.98 en ES, et 0.96 en ED et 0.96 en ES pour les méthodes automatiques. Notre
méthode GCAF-multi permet d’obtenir des résultats meilleurs ou comparables aux méthodes
semi-automatiques, ces dernières présentant en moyenne les meilleurs coefficients de corrélation.
A partir de ces volumes, il est possible de déterminer la fraction d’éjection. Les Figures V.9
et V.8 présente la régression linéaire et une analyse Bland-Altman entre les fractions d’éjection
déterminées manuellement et automatiquement. Pour les méthodes automatiques, le coefficient
114V.5 - 3 Résultats et comparaisons
de corrélation est mitigé, avec une tendance globale à la surestimation de la fraction d’éjection
(surévaluation de la santé du cœur), comme le montre la courbe de Bland-Altman : la différence
moyenne (ligne rouge) montre en moyenne des valeurs positives et par ce fait un biais fixe. Les
mêmes remarques peuvent être faites concernant les méthodes semi-automatiques, exceptées
que la fraction d’éjection est soit surestimée, soit sous-estimée. Concernant nos méthodes, on
peut remarquer que GCAF est la méthode semi-automatique ayant la différence moyenne la
plus proche de 0, et n’a pas de biais fixe. Notre méthode automatique GCAF-multi est la seule
à avoir une différence moyenne proche de 0, avec un fort regroupement des erreurs autour de
cette moyenne. On peut toutefois remarquer que les méthodes présentent des performances sur
les paramètres cliniques relativement proches, contrairement aux performances techniques qui
étaient plus différentes.
5 - 3.3 Comparaisons
Nous avons proposé dans cette thèse deux méthodes différentes, une semi-automatique et
une automatique, basées sur des a priori de forme. La comparaison de nos méthodes avec celles
du challenge permet de répondre à certaines questions : est-il plus judicieux d’utiliser une mé-
thode automatique ou semi-automatique ? Quel est l’apport d’un a priori de forme ? Est-ce que
le choix d’une méthodologie 2D que nous avons proposé est le plus approprié ? Et enfin, quelle
méthode permet d’obtenir les meilleurs résultats sur cette application ?
Si on compare les méthodes semi-automatiques et automatiques du challenge, on peut remarquer
en moyenne de meilleurs résultats de segmentation pour les méthodes semi-automatiques.
Cependant, la méthode CMIC et notre méthode GCAF-multi prouvent qu’il est possible d’obtenir
automatiquement des résultats comparables aux méthodes nécessitant une interaction
avec l’utilisateur. Cependant, l’automatisation des méthodes a un coût, comme le montre le
Tableau V.3. Les bonnes performances de CMIC et GCAF-multi sont obtenues sans aucune
interaction de l’utilisateur mais avec un coût de calcul beaucoup plus important que les autres
méthodes. Bien que pour cette application le temps réel ne soit pas requis, le temps de calcul
pour un patient doit se limiter à quelques minutes. Si on considère les 3 meilleures méthodes
semi-automatiques (ICL, GCAF et BIT-UPM), notre méthode est la plus rapide pour une
interaction utilisateur plus faible que BIT-UPM, et une interaction plus forte que ICL. Cependant,
la méthode ICL est la plus longue bien que la méthode soit parallélisée sur 32 processeurs.
Concernant les méthodes automatiques, notre méthode GCAF-multi permet d’obtenir
les meilleurs résultats (comparables aux meilleurs résultats globaux) au coût d’un temps de
115Chapitre V. Comparaison des méthodes : challenge MICCAI 2012
Tableau V.3 – Temps de calcul moyen par patient (volumes ED et ES) et type d’interaction utilisateur
nécessaire pour les méthodes semi-automatiques. A/SA : Automatique/Semi-Automatique.
Equipe Contours Temps de calcul Interaction
CMIC A Endo+Epi 12 min sur PC avec processeur -
quad-core à 2.13 GHz
NTUST A Endo+Epi 90.3 sec sur PC avec processeur -
dual-core à 3.1 GHz
SBIA A Endo+Epi 2-3 min sur linux avec processeur -
dual-core à 2.8 GHz
LITIS-multi A Endo (VD) 30 min sur PC avec processeur -
Endo+Epi (VG) dual-core à 2.8 GHz
ICL SA Endo+Epi 5 min avec calcul parallélisé 5 landmarks
sur un serveur 32-core par volume
LITIS SA Endo+Epi 45 sec sur PC avec processeur 2 landmarks
dual-core à 2.8 GHz par image
BIT-UPM SA Endo 2.25 min sur PC avec processeur Contourage manuel de 4 à 5
quad-core à 2.13 GHz coupes sur la phase ED
GEWU SA Endo 10 sec sur PC avec programmation 1 landmark
parallélisée sur GPU par patient
Les valeurs en gras indiquent les meilleurs résultats entre les méthodes.
calcul encore plus important que la méthode CMIC. Ce coût de calcul peut également provenir
de la programmation Matlab, mais il est à noter que notre méthode permet la segmentation
conjointe du VD, du VG et du myocarde.
Les méthodes 3D sont aujourd’hui la norme dans de nombreux domaines de segmentation.
Quatre méthodes 3D ont ainsi été proposées au challenge, une automatique par SBIA, et trois
semi-automatiques par ICL, BIT-UPM et GEWU. Or l’écart entre les coupes de 8.4 mm ainsi
que l’épaisseur de coupe de 7 mm dans nos données cardiaques par IRM sont bien supérieurs à
la résolution spatiale de l’image, inférieure à 1 mm par pixel. Ces données sont dans la norme,
sachant que la plupart des centres d’imagerie acquiert les données cardiaques avec une épaisseur
de coupe de 8 à 10 mm. Nos données ne peuvent donc pas être considérées comme réellement 3D.
C’est pourquoi nous avons défini une méthodologie 2D pour nos deux méthodes. La cohérence
de ce choix est vérifiée empiriquement par les résultats obtenus sur la base du challenge : les mé-
thodes 2D permettent d’obtenir des résultats parmi les meilleurs (CMIC, GCAF-multi, GCAF).
Enfin, la dernière question que l’on peut se poser : quelle méthodologie permet d’obtenir les
meilleurs résultats ? Bien que cette question soit ouverte et difficile à répondre, on peut considérer
que ce challenge présente les méthodologies principales et que des éléments de réponse
peuvent y être déterminés. Tout d’abord, la majorité de ces méthodes (6) inclut des connais-
116V.5 - 4 Conclusion
sances a priori, lorsque les deux autres sont spécialement dédiées à la segmentation du VD et se
basent sur les intensités de l’image et le mouvement cardiaque. On peut également remarquer
le fort intérêt des méthodes basées sur les atlas pour cette problématique. Du point de vue des
performances techniques et cliniques, notre méthode automatique GCAF-multi permet d’obtenir
les meilleurs résultats et permet de segmenter le VD, le VG et le myocarde simultanément.
Le coût de calcul est important, mais il est possible de le diminuer fortement en améliorant
l’implémentation.
5 - 4 Conclusion
Les différentes comparaisons réalisées à partir de la base de données du challenge MICCAI
montrent que nos deux méthodes de segmentation permettent d’obtenir de très bons résultats
sur l’application cardiaque. Nos méthodes permettent d’atteindre un score de recouvrement
de l’ordre de 80% pour une distance de Hausdorff d’environ 8 mm pour notre méthode semiautomatique
et 11 mm pour notre méthode automatique. Les performances cliniques montrent
que nos méthodes n’ont pas de biais fixe et qu’elles permettent d’obtenir des paramètres proches
de ceux déterminés manuellement. De plus, l’analyse de Bland-Altman montre que la méthode
GCAF-multi permet d’obtenir des fractions d’éjection proches de la vérité terrain lorsque les
autres méthodes surestiment ce paramètre, au coût d’un temps de calcul plus important qui
pourrait être réduit en optimisant l’implémentation.
Ces différents résultats sur la base publique de ce challenge permettent également une future
comparaison des travaux de la littérature avec nos méthodes. Le challenge de segmentation étant
récent, peu de publications extérieures au challenge ont présenté des résultats sur cette base
[211, 212] (la méthode présentée par [213] ne doit pas être considérée puisqu’elle ne respecte pas
les conditions d’évaluation). Nous espérons que dans le futur, cette base de données deviendra
une référence permettant une comparaison honnête des méthodes sur cette application difficile.
117Chapitre V. Comparaison des méthodes : challenge MICCAI 2012
CMIC
GCAF-multi
ICL
GCAF
Figure V.4 – Contours automatiques et manuels ED du VD sur le patient 47 de Test2 pour différentes
méthodes du challenge. De haut en bas : les méthodes CMIC, GCAF-multi, ICL et GCAF. De gauche à
droite : de la coupe la plus basale à la coupe mi-ventriculaire. Les coupes apicales sont illustrées à la Figure
V.5. Contours manuels : vert ; contours automatiques : rouge.
118V.5 - 4 Conclusion
CMIC
GCAF-multi
ICL
GCAF
Figure V.5 – Contours automatiques et manuels ED du VD sur le patient 47 de Test2 pour différentes
méthodes du challenge. De haut en bas : les méthodes CMIC, GCAF-multi, ICL et GCAF. De gauche à
droite : de la coupe mi-ventriculaire à la coupe à la plus apicale. Les coupes basales sont illustrées à la
Figure V.4. Contours manuels : vert ; contours automatiques : rouge.
119Chapitre V. Comparaison des méthodes : challenge MICCAI 2012
CMIC
LITIS-multi
ICL
LITIS
Figure V.6 – Contours automatiques et manuels ES du VD sur le patient 33 de Test2 pour différentes
méthodes du challenge. De haut en bas : les méthodes CMIC, LITIS-multi, ICL et LITIS. De gauche à
droite : de la coupe la plus basale à la coupe la plus apicale. Contours manuels : vert ; contours automatiques :
rouge.
120V.5 - 4 Conclusion
Figure V.7 – Paramètres de la régression linéaire y = ax + b et R le coefficient de corrélation entre les
volumes automatiques et manuels ED et ES du VD (ml).
121Chapitre V. Comparaison des méthodes : challenge MICCAI 2012
Figure V.8 – Fraction d’éjection : régression linéaire, coefficient de corrélation (R) et analyse de BlandAltman
sur la fraction d’éjection pour les méthodes automatiques de Test1 et Test2. La ligne pointillée
noire est la fonction identité.
122V.5 - 4 Conclusion
Figure V.9 – Fraction d’éjection : régression linéaire, coefficient de corrélation (R) et analyse de BlandAltman
sur la fraction d’éjection pour les méthodes semi-automatiques de Test1 et Test2. La ligne pointillée
noire est la fonction identité.
123Chapitre V. Comparaison des méthodes : challenge MICCAI 2012
124Conclusion générale et perspectives
La détermination de la fonction contractile cardiaque est d’une grande importance dans la
détection et le traitement de la plupart des troubles cardiaques. Afin d’y accéder, la segmentation
des cavités ventriculaires est une tâche nécessaire. Nous avons montré que cette tâche
est difficile, en particulier pour le VD. Diverses méthodes ont été proposées dans la littérature
concernant la segmentation du VG, reposant sur des techniques basées sur les intensités des
images, sur les ASM et AAM, les modèles déformables ou encore le recalage multi-atlas. Cependant,
peu de solutions se sont montrées efficaces pour le traitement du VD. L’étude de l’état
de l’art nous montre la nécessité de l’intégration d’un a priori fort à la méthode afin de guider
le processus de segmentation. De plus, afin d’être utilisable en routine clinique, une méthode
de segmentation des IRM cardiaques se doit d’être relativement rapide, de l’ordre de quelques
minutes.
Or la méthode des coupes de graphe permet d’optimiser des fonctions de coût de manière
globale et d’obtenir une convergence rapide en 2D. Son avantage est sa capacité à donner
efficacement une solution optimale pour l’utilisation conjointe de différentes informations sur
l’image, permettant ainsi l’intégration d’informations a priori. Ainsi, des contraintes ou des modèles
concernant l’objet à segmenter peuvent être introduits à travers un terme supplémentaire
dans la formulation de la fonctionnelle d’énergie. La manière d’incorporer ces informations a
priori dépend des informations disponibles : soit les contraintes sont faibles et sont de simples
hypothèses sur la forme générale de l’objet (convexe par exemple), soit les contraintes sont fortes
et concernent une forme précise à retrouver dans l’image. Cependant, bien que la méthode gé-
nérale ait donné lieu à de nombreux développements théoriques et applicatifs, les travaux de
segmentation par coupe de graphe prenant en compte des formes a priori sont encore peu nombreux
dans la littérature. Deux problèmes se posent en effet : la modélisation de la forme de
l’objet à segmenter et son intégration dans l’algorithme des coupes de graphe.
125Conclusion générale et perspectives
La première contribution de cette thèse concerne l’intégration à la méthode des coupes de
graphe d’un modèle de forme robuste représentant les variations de l’ensemble d’apprentissage.
La modélisation des formes de la base d’apprentissage est réalisée à partir d’une représentation
par la fonction distance signée, et l’étude de leurs variations à partir d’une analyse en composantes
principales. Nous avons montré que l’utilisation de la fonction distance permettait de
représenter correctement les variabilités des formes en la comparant à un modèle de distribution
de points. L’avantage de cette représentation réside dans le fait qu’elle ne nécessite ni la mise en
place de points de correspondances, sujets à la variabilité, ni leurs alignements. De plus, elle est
plus robuste que le PDM à un désalignement initial des formes. Afin de pouvoir intégrer cette
modélisation au graphe, une carte d’a priori est déduite des données de l’ACP et recalée sur
l’image à partir d’une interaction faible avec l’utilisateur (deux points anatomiques à positionner
sur la cloison interventriculaire). Nous avons proposé que l’a priori de forme contribue à
pondérer à la fois les t-links et les n-links à travers un terme original d’a priori dans la fonctionnelle
d’énergie. Les résultats obtenus sur la segmentation du VD en IRM cardiaques montrent
l’efficacité de notre méthode, même si des améliorations sont possibles pour les coupes apicales.
Notre deuxième contribution est une deuxième méthode segmentation qui permet : (i) la
segmentation conjointe de plusieurs objets, (ii) l’amélioration de la précision du modèle, en
particulier pour les coupes difficiles, (iii) l’automatisation de la méthode. Nous avons ainsi proposé
une méthode de segmentation multi-objets automatique et non-itérative basée sur les GC
multi-labels et intégrant un a priori de forme basé sur des atlas. Notre première étape est basée
sur le recalage non-rigide des atlas par GC multi-labels sur l’image à segmenter, une technique
récente qui n’a pas encore été très étudiée dans la littérature, et qui permet d’automatiser
la méthode. La fusion des atlas a alors permis de créer une carte d’a priori de formes pour
chaque label. L’intégration d’a priori dans un graphe multi-objets à des fins de segmentation
n’a pas encore été étudiée dans la littérature. Notre contribution porte ainsi sur l’intégration
d’un terme d’a priori de forme aux t-links et l’ajout d’une contrainte aux n-links empêchant un
objet inclus dans un autre d’avoir une frontière commune avec tout autre objet. Cette méthode
automatique permet d’obtenir de bons résultats de segmentation, comparables à la première
méthode que nous avons proposée, avec comme avantage la possibilité de segmenter plusieurs
objets, et l’automaticité totale.
Enfin, nous avons comparé nos méthodes à celles de la littérature à partir du challenge
de segmentation du VD MICCAI’12 que nous avons organisé. Nos méthodes permettent d’at-
126Conclusion générale et perspectives
teindre un score de Dice de l’ordre de 80% pour une distance de Hausdorff d’environ 8 mm pour
notre méthode semi-automatique et 11 mm pour notre méthode automatique, et se comparent
favorablement aux autre méthodes de la littérature. De plus, les performances concernant les
paramètres cliniques montrent que nos méthodes n’ont pas de biais fixe et que notre méthode
automatique permet d’obtenir des fractions d’éjection proches de la vérité terrain lorsque les
autres méthodes surestiment ce paramètre (surestimant de fait la santé d’un patient). Cependant,
un temps de calcul plus important est nécessaire à notre méthode, qui pourrait être
fortement réduit en optimisant l’implémentation.
Ainsi, ce travail de recherche ouvre des perspectives multiples d’un point de vue méthodologique
mais également médical :
(i) Une question fondamentale concerne le choix des atlas dans la détermination de l’a priori
de forme. Nous avons validé et comparé notre méthode automatique à partir de la base du
challenge MICCAI’12, dont la base d’apprentissage est composé de 16 patients. Or ces 16
patients sont de genres différents, et ont des caractéristiques telles que le poids, la taille
ou l’âge également différentes. Il serait intéressant d’étudier les résultats de segmentation
obtenus en cas d’ajout de critères de sélection des atlas en fonction du patient considéré,
en particulier pour le genre (le cœur est de plus petite taille chez la femme) et la corpulence.
Dans une moindre mesure, cette remarque est également vraie pour notre méthode
semi-automatique lors de la création des variations des formes par ACP.
(ii) Pour la segmentation par GC multi-objets, nous avons ajouté une unique contrainte d’inclusion
aux n-links. Or, de nombreuses contraintes pourraient avoir des effets bénéfiques
sur les résultats de segmentation : par exemple la courbure des contours, la compacité
des formes ou même encore l’attractivité entre deux formes. Cependant, la contrainte
de sous-modularité induite par la méthode des GC rend difficile l’ajout de contraintes
supplémentaires. Cette même contrainte a d’ailleurs limité la force maximale de notre
contrainte d’inclusion. Cependant, une publication relativement récente [214] propose
une nouvelle méthode d’approximation de la minimisation de l’énergie du graphe, appelé
Alpha-Expansion Beta-Shrink Moves, et ne nécessitant aucune contrainte sur la fonctionnelle
d’énergie. Cette minimisation ouvre ainsi de nouvelles perspectives concernant
l’ajout d’a priori au terme des n-links.
127Conclusion générale et perspectives
(iii) Il est envisageable d’étendre nos méthodes en 3D. En effet, l’ajout d’une dimension aux
données ne change pas le cadre général de nos méthodologies. Pour notre première mé-
thode, l’ACP peut être réalisée sur la matrice de covariance 3D des distances aux contours
des volumes et le graphe défini en 3D. Pour la seconde méthode, il s’agirait de réaliser le
recalage et la segmentation en 3D, en définissant des graphes 3D. L’étude des résultats
obtenus en 3D permettrait de définir si le compromis entre la précision de segmentation
et le temps de calcul est avantageux par rapport à la segmentation en 2D. L’ajout de
cette troisième dimension est bien sûr corrélé à l’utilisation de données 3D : notre base
d’IRM cardiaques n’était pas adaptée à ce type de traitement du fait du fort écart entre
les coupes et de leur épaisseur, il faudrait utiliser une base de données "réellement" 3D.
(iv) De manière plus générale, les travaux récents sur l’espace de représentation des formes
par manifold learning ainsi que les approches patch-based permettant l’intégration d’a
priori de forme sans la nécessité de phase de recalage sont des pistes intéressantes, afin
de modéliser les variations des formes et permettre leurs intégrations à une méthode de
segmentation sans une étape coûteuse de recalage.
(v) Les perspectives médicales concernent tout d’abord la poursuite de la validation clinique
des méthodes sur un large corpus, afin de pouvoir les utiliser comme outils en routine
clinique. Il est également envisageable d’étendre la méthode à la segmentation de toutes
les images du cycle cardiaque, en prenant en compte par exemple l’information temporelle
dans un terme énergétique supplémentaire. De plus, nos méthodes ont été validées sur
l’application d’imagerie cardiaque, mais le caractère générique de celles-ci permet de les
transposer à d’autres contextes de segmentation, comme par exemple la prostate (IRM et
scanner) ou le foie (scanner).
128Liste des publications
Journaux internationaux
Grosgeorge, D., Petitjean, C., Dacher, J. N., et Ruan, S. (2013). Graph cut segmentation
with a statistical shape model in cardiac MRI. Computer Vision and Image Understanding,
117(9), 1027-1035.
Grosgeorge, D., Petitjean, C., Dubray, B., et Ruan, S. (2013). Esophagus Segmentation
from 3D CT Data Using Skeleton Prior-Based Graph Cut. Computational and Mathematical
Methods in Medicine.
Grosgeorge, D., Petitjean, C., Caudron, J., Fares, J., et Dacher, J. N. (2011). Automatic
cardiac ventricle segmentation in MR images : a validation study. International Journal of
Computer Assisted Radiology and Surgery, 6(5), 573-581.
Conférences internationales
Grosgeorge, D., Petitjean, C., et Ruan, S. (2014). Joint Segmentation of Right and Left
Cardiac Ventricles Using Multi-Label Graph Cut. IEEE International Symposium on Biomedical
Imaging, Beijing : Chine.
Grosgeorge, D., Petitjean, C., Ruan, S., Caudron, J., et Dacher, J. N. (2012). Right ventricle
segmentation by graph cut with shape prior. 3D Cardiovascular Imaging : a MICCAI
Segmentation Challenge, Nice : France.
129Conclusion générale et perspectives
Participation à l’organisation du challenge de segmentation MICCAI ’12 : Petitjean, C.,
Ruan, S., Grosgeorge, D., Caudron, J., et Dacher, J. N. (2012). Right ventricle segmentation in
cardiac MRI : a MICCAI’12 challenge. 3D Cardiovascular Imaging : a MICCAI Segmentation
Challenge, Nice : France.
Conférences nationales
Grosgeorge, D., Petitjean, C., et Ruan, S. (2014). Segmentation par coupes de graphe multilabels
avec a priori de forme. Accepté à Reconnaissance des Formes et Intelligence Artificielle
2014.
Grosgeorge, D., Petitjean, C., et Ruan, S. (2012). Segmentation d’images par coupe de
graphe avec a priori de forme. In Actes de la conférence Reconnaissance des Formes et Intelligence
Artificielle 2012.
Petitjean, C., Ruan, S., Grosgeorge, D., Caudron, J., et Dacher, J. N. (2012). Segmentation
Semi-Automatique du Ventricule Droit en IRM Cardiaque. Journées Françaises de Radiologie
(JFR’2012), Paris, France, 23 octobre.
Article soumis
Petitjean, C., Zuluaga, M., Dacher, J. N., Grosgeorge, D., Caudron, J., Bai, W., Ben Ayed,
I., Cardoso, J., Chen, H.C., Jimenez-Carretero, D., Ledesma-Carbayo, M., Davatzikos, C., Doshi,
J., Erus, G., Maier, O., Nambakhsh, C., Ou, Y., Ourselin, S., Peng, C.W., Peters, N.,
Peters, T., Rajchl, M., Rueckert, D., Santos, A., Shi, W., Wang, C.W., Wang, H., Yuan, J. et
Ruan, S. (2014). Right Ventricle Segmentation From Cardiac MRI : A Collation Study. Soumis
à Medical Image Analysis.
130Annexe
A.1 Volumétrie du VG : compléments
A.1.1 Appréciation semi-quantitative du VG
Une nomenclature standardisée permet une appréciation semi-quantitative de la contraction
du VG, présentée à la Figure A.1. L’appréciation qualitative de la contraction segmentaire est
fortement utilisée en routine clinique par sa simplicité, bien que des outils de quantification
précis existent, comme expliqués dans les parties 1 - 2.2 et 1 - 2.3 .
A.1.2 Méthode planaire 2D grand-axe
Deux principes de quantification peuvent être utilisés sur les coupes grand-axe, la méthode
’surface-longueur’ et la méthode Simpson (voir Figure A.2). Pour la méthode ’surface-longueur’
ou ALEF (Area-Length Ejection Fraction), le VG est modélisé par une ellipsoïde de révolution
et son volume est calculé par la formule suivante :
VV G =
8.SA.SB
3.π.L
(1)
avec SA (respectivement SB) l’ellipse de la cavité du VG sur la coupe verticale grand axe
(respectivement coupe grand-axe 4-cavités) dont l’endocarde doit être tracé manuellement (voir
Figure A.3, L la longueur du grand axe. Si un seul plan de coupe a été réalisé, on peut considérer
SB = SA, la technique est alors appelée monoplan. Cette méthode est très rapide, et ne
nécessite que deux tracés, un en diastole et un en systole, pour calculer la fraction d’éjection
de la façon suivante :
F EV G =
VV Gdiastole − VV Gsystole
VV Gdiastole
(2)
131Annexe
Figure A.1 – Appréciation semi-quantitative du VG. En haut : la classification en 17 segments de l’ASE
du VG, représenté en carte polaire ; en bas : illustrations du calcul d’un indice global de dysfonction à partir
de score qualitatif de chaque segment (d’après [15]).
La fraction d’éjection du VG doit être supérieure à 55-60%. Cependant, cette méthode est très
approximative bien que très rapide, et ne permet pas l’accès à une bonne quantification en cas
de déformation anévrysmale ou anomalie de la contraction segmentaire (méthode non-adaptée
aux cardiopathies ischémiques). Une alternative un peu plus précise est proposée par la méthode
des disques de simpson (Figure A.2), qui ne repose non plus sur une ellipse dans son grand axe,
mais au tracé d’un ensemble de disques sur l’incidence grand-axe. Le modèle peut être appliqué
en biplan (modélisation de disques par des ellipses) ou en monoplan (modélisation circulaire).
Cependant, cette méthode reste tout de même moins précise que la méthode 3D puisqu’elle
repose sur une modélisation du ventricule.
132A.1 Volumétrie du VG : compléments
Figure A.2 – Illustration de la méthode de quantification du volume du VG ’surface-longueur’ (à gauche)
et méthode de Simpson (à droite) (d’après [15]).
Figure A.3 – Exemple de tracé manuel de la cavité du VG, avec la convention que les piliers sont exclus
du contour, ils sont donc inclus dans la cavité ventriculaire gauche (d’après [15]).
133Annexe
134Références bibliographiques
[1] V. Roger, A. Go, D. Lloyd-Jones, E. Benjamin, J. Berry, W. Borden,
D. Bravata, S. Dai, E. Ford, C. Fox, et al. Heart disease and stroke statistics-
2012 update a report from the american heart association. Circulation 125(1), e2–e220
(2012). 1, 11
[2] F. Haddad, S. Hunt, D. Rosenthal, and D. Murphy. Right ventricular function
in cardiovascular disease, part i anatomy, physiology, aging, and functional assessment
of the right ventricle. Circulation 117(11), 1436–1448 (2008). 1, 11, 38
[3] A. Attili, A. Schuster, E. Nagel, J. Reiber, and R. van der Geest. Quanti-
fication in cardiac mri : advances in image acquisition and processing. The international
journal of cardiovascular imaging 26(1), 27–40 (2010). 1, 11, 38
[4] Y. Boykov and M-P Jolly. Interactive graph cuts for optimal boundary & region
segmentation of objects in nd images. , 1, pages 105–112 (2001). 1, 43, 47, 49, 50, 75, 76,
79
[5] T. Cootes, C. Taylor, D. Cooper, and J. Graham. Active shape models-their
training and application. Computer vision and image understanding 61(1), 38–59 (1995).
2, 34, 35, 61
[6] FH Netter. Coarctation of the aorta. Heart. The CIBA collection of medical illustrations
5 (1969). 6
[7] C. Petitjean. Recalage non rigide d’images par approches variationnelles statistiquesApplication
à l’analyse et à la modélisation de la fonction myocardique en IRM. Thèse
de Doctorat, Université René Descartes-Paris V (2003). 7, 10, 11, 12
[8] J. Declerck. Etude de la dynamique cardiaque par analyse d’images tridimensionnelles.
Thèse de Doctorat, Université de Nice Sophia-Antipolis (1997). 8
135Références bibliographiques
[9] M. Cerqueira, N. Weissman, V. Dilsizian, A. Jacobs, S. Kaul, W. Laskey,
D. Pennell, J. Rumberger, T. Ryan, M. Verani, et al. Standardized myocardial
segmentation and nomenclature for tomographic imaging of the heart a statement for
healthcare professionals from the cardiac imaging committee of the council on clinical
cardiology of the american heart association. Circulation 105(4), 539–542 (2002). 9
[10] C. Henuzet and P. Franken. Apports de l’echocardiographie a l’etude de la fonction
ventriculaire gauche. Ann Cardiol Angeiol (Paris) 28(1), 53–60 (1979). 9
[11] O. Vignaux et al. Imagerie cardiaque : scanner et IRM. Masson (2005). 10, 11
[12] A. Duerinckx and N. Kumar. One-stop mr evaluates function and perfusion-mri
approach to cardiac imaging provides noninvasive diagnostic information about ischemic
disease. Diagnostic Imaging-Cardiovascular Imaging Supplement (2000). 11
[13] S. Allender, P. Scarborough, V. Peto, M. Rayner, J. Leal, R. LuengoFernandez,
and A. Gray. European cardiovascular disease statistics. European Heart
Network 3, 11–35 (2008). 11
[14] J. Caudron, J. Fares, F. Bauer, and J-N Dacher. Evaluation of left ventricular
diastolic function with cardiac mr imaging. Radiographics 31(1), 239–259 (2011). 11
[15] Ph Germain, A. Koenig, G. Rochoux, Ch Jahn, PM Coulbois, B. Frenzel,
and MY Jeung. Recueil d’IRM cardiaque - Principes, sémiologie & collection d’observations
cliniques. Cardiologie - Radiologie, équipe de Strasbourg. www.irmcardiaque.com.
12, 14, 15, 17, 18, 19, 20, 21, 22, 26, 132, 133
[16] J. Vogel-Claussen, J. Finn, A. Gomes, G. Hundley, M. Jerosch-Herold,
G. Pearson, S. Sinha, J. Lima, and D. Bluemke. Left ventricular papillary muscle
mass : relationship to left ventricular mass and volumes by magnetic resonance imaging.
Journal of computer assisted tomography 30(3), 426–432 (2006). 16
[17] S. Petersen, L. Hudsmith, M. Robson, H. Doll, J. Francis, F. Wiesmann,
B. Jung, J. Hennig, H. Watkins, and S. Neubauer. Sex-specific characteristics of
cardiac function, geometry, and mass in young adult elite athletes. Journal of Magnetic
Resonance Imaging 24(2), 297–303 (2006). 16, 17
[18] J. Scharhag, G. Schneider, A. Urhausen, V. Rochette, B. Kramann, and
W. Kindermann. Athlete’s heartright and left ventricular mass and function in male
endurance athletes and untrained individuals determined by magnetic resonance imaging.
Journal of the American College of Cardiology 40(10), 1856–1863 (2002). 16
[19] S. Natori, S. Lai, J. Finn, A. Gomes, W. Hundley, M. Jerosch-Herold,
G. Pearson, S. Sinha, A. Arai, J. Lima, et al. Cardiovascular function in multiethnic
study of atherosclerosis : normal values by age, sex, and ethnicity. American
Journal of Roentgenology 186(6_supplement_2), S357–S365 (2006). 17
136Références bibliographiques
[20] S. Clay, K. Alfakih, A. Radjenovic, T. Jones, and J. Ridgway. Normal range
of human left ventricular volumes and mass using steady state free precession mri in
the radial long axis orientation. Magnetic Resonance Materials in Physics, Biology and
Medicine 19(1), 41–45 (2006). 17
[21] P. Bottini, A. Carr, L. Prisant, F. Flickinger, J. Allison, and J. Gottdiener.
Magnetic resonance imaging compared to echocardiography to assess left ventricular
mass in the hypertensive patient. American journal of hypertension 8(3), 221–228 (1995).
17
[22] K. Alfakih, T. Bloomer, S. Bainbridge, G. Bainbridge, J. Ridgway,
G. Williams, and M. Sivananthan. A comparison of left ventricular mass between
two-dimensional echocardiography, using fundamental and tissue harmonic imaging, and
cardiac mri in patients with hypertension. European journal of radiology 52(2), 103–109
(2004). 17
[23] K. Alfakih, S. Plein, H. Thiele, T. Jones, J. Ridgway, and M. Sivananthan.
Normal human left and right ventricular dimensions for mri as assessed by turbo gradient
echo and steady-state free precession imaging sequences. Journal of Magnetic Resonance
Imaging 17(3), 323–329 (2003). 21
[24] D. Robbers-Visser, E. Boersma, and W. Helbing. Normal biventricular function,
volumes, and mass in children aged 8 to 17 years. Journal of Magnetic Resonance Imaging
29(3), 552–559 (2009). 21
[25] C. Higgins and MD Albert de Roos. MRI and CT of the cardiovascular system.
Wolters Kluwer Health (2006). 24
[26] B. Kastler, A. Livolsi, D. Vetter, C. Clair, P. Germain, and L. Donato.
IRM des malformations cardiovasculaires. Elsevier (2001). 26
[27] RJ Van der Geest, E Jansen, VGM Buller, and JHC Reiber. Automated
detection of left ventricular epi-and endocardial contours in short-axis mr images. In
Computers in Cardiology 1994, pages 33–36. IEEE (1994). 26, 30
[28] T. O’Donnell, G. Funka-Lea, H. Tek, M-P Jolly, M. Rasch, and R. Setser.
Comprehensive cardiovascular image analysis using mr and ct at siemens corporate
research. International journal of computer vision 70(2), 165–178 (2006). 27
[29] R. van Geuns, T. Baks, E. Gronenschild, J-P Aben, P. Wielopolski, F. Cademartiri,
and P. de Feyter. Automatic quantitative left ventricular analysis of
cine mr images by using three-dimensional information for contour detection1. Radiology
240(1), 215–221 (2006). 27
[30] C. Petitjean and J-N Dacher. A review of segmentation methods in short axis
cardiac mr images. Medical Image Analysis 15(2), 169–184 (2011). 27, 29
137Références bibliographiques
[31] A. Goshtasby and D. Turner. Segmentation of cardiac cine mr images for extraction
of right and left ventricular chambers. Medical Imaging, IEEE Transactions on 14(1),
56–64 (1995). 30
[32] J. Weng, A. Singh, and MY Chiu. Learning-based ventricle detection from cardiac
mr and ct images. Medical Imaging, IEEE Transactions on 16(4), 378–391 (1997).
[33] E. Nachtomy, R. Cooperstein, M. Vaturi, E. Bosak, Z. Vered, and S. Akselrod.
Automatic assessment of cardiac function from short-axis mri : procedure and
clinical evaluation. Magnetic resonance imaging 16(4), 365–376 (1998). 30, 31
[34] A. Katouzian, A. Prakash, and E. Konofagou. A new automated technique for
left-and right-ventricular segmentation in magnetic resonance imaging. In Engineering in
Medicine and Biology Society, 2006. EMBS’06. 28th Annual International Conference of
the IEEE, pages 3074–3077 (2006). 30
[35] A. Gupta, L. Von Kurowski, A. Singh, D. Geiger, C-C Liang, M-Y Chiu,
LP Adler, M. Haacke, and DL Wilson. Cardiac mr image segmentation using
deformable models. In Computers in Cardiology 1993, Proceedings., pages 747–750. IEEE
(1993). 30, 33
[36] D. Geiger, A. Gupta, L. Costa, and J. Vlontzos. Dynamic programming for
detecting, tracking, and matching deformable contours. Pattern Analysis and Machine
Intelligence, IEEE Transactions on 17(3), 294–302 (1995). 33
[37] M. Üzümcü, R. van der Geest, C. Swingen, J. Reiber, and B. Lelieveldt.
Time continuous tracking and segmentation of cardiovascular magnetic resonance images
using multidimensional dynamic programming. Investigative radiology 41(1), 52–62
(2006). 30, 31, 41
[38] N. Liu, S. Crozier, S. Wilson, F. Liu, B. Appleton, A. Trakic, Q. Wei,
W. Strugnell, R. Slaughter, and R. Riley. Right ventricle extraction by low
level and model-based algorithm. In Engineering in Medicine and Biology Society, 2005.
IEEE-EMBS 2005. 27th Annual International Conference of the, pages 1607–1610 (2006).
30
[39] A. Lalande, L. Legrand, P. Walker, F. Guy, Y. Cottin, S. Roy, and F. Brunotte.
Automatic detection of left ventricular contours from cardiac cine magnetic resonance
imaging using fuzzy logic. Investigative radiology 34(3), 211–217 (1999). 30
[40] JC Fu, JW Chai, and S. Wong. Wavelet-based enhancement for detection of left
ventricular myocardial boundaries in magnetic resonance images. Magnetic resonance
imaging 18(9), 1135–1141 (2000). 30
[41] J-Y Yeh, JC Fu, CC Wu, HM Lin, and JW Chai. Myocardial border detection
by branch-and-bound dynamic programming in magnetic resonance images. Computer
methods and programs in biomedicine 79(1), 19–29 (2005). 30
138Références bibliographiques
[42] J Cousty, L. Najman, M. Couprie, S. Clément-Guinaudeau, T. Goissen, and
J. Garot. Segmentation of 4d cardiac mri : Automated method based on spatio-temporal
watershed cuts. Image and Vision Computing 28(8), 1229–1243 (2010). 30, 41
[43] M-P Jolly, H. Xue, L. Grady, and J. Guehring. Combining registration and
minimum surfaces for the segmentation of the left ventricle in cardiac cine mr images.
In Medical Image Computing and Computer-Assisted Intervention–MICCAI 2009, pages
910–918. (2009). 30, 40, 41
[44] X. Lin, B. Cowan, and A. Young. Automated detection of left ventricle in 4d mr
images : experience from a large study. In Medical Image Computing and ComputerAssisted
Intervention–MICCAI 2006, pages 728–735. (2006). 30, 40
[45] G. Waiter, F. McKiddie, T. Redpath, S. Semple, and R. Trent. Determination
of normal regional left ventricular function from cine-mr images using a semi-automated
edge detection method. Magnetic resonance imaging 17(1), 99–107 (1999). 30
[46] C. Cassen, JP Domenger, JP Braquelaire, and JL Barat. Left ventricular
segmentation in mri images. In Image and Signal Processing and Analysis, 2001. ISPA
2001. Proceedings of the 2nd International Symposium on, pages 244–249. IEEE (2001).
30
[47] N. Noble, D. Hill, M. Breeuwer, J. Schnabel, D. Hawkes, F. Gerritsen,
and R. Razavi. Myocardial delineation via registration in a polar coordinate system.
In Medical Image Computing and Computer-Assisted Intervention-MICCAI 2002, pages
651–658. (2002). 30, 39
[48] G. Stalidis, N. Maglaveras, S. Efstratiadis, A. Dimitriadis, and C. Pappas.
Model-based processing scheme for quantitative 4-d cardiac mri analysis. Information
Technology in Biomedicine, IEEE Transactions on 6(1), 59–72 (2002). 31
[49] G. Kedenburg, C. Cocosco, U. Köthe, W. Niessen, E. Vonken, and M. Viergever.
Automatic cardiac mri myocardium segmentation using graphcut. In Medical
Imaging, pages 61440A–61440A. International Society for Optics and Photonics (2006).
31
[50] M. Hadhoud, M. Eladawy, A. Farag, F. Montevecchi, and U. Morbiducci.
Left ventricle segmentation in cardiac mri images. American Journal of Biomedical Engineering
2(3), 131–135 (2012). 31
[51] J. Margeta, E. Geremia, A. Criminisi, and N. Ayache. Layered spatio-temporal
forests for left ventricle segmentation from 4d cardiac mri data. In Statistical Atlases and
Computational Models of the Heart. Imaging and Modelling Challenges, pages 109–119.
(2012). 31
139Références bibliographiques
[52] A. Dempster, N. Laird, and D. Rubin. Maximum likelihood from incomplete data
via the em algorithm. Journal of the Royal Statistical Society. Series B (Methodological)
pages 1–38 (1977). 32
[53] A. Pednekar, U. Kurkure, R. Muthupillai, S. Flamm, and I. Kakadiaris.
Automated left ventricular segmentation in cardiac mri. Biomedical Engineering, IEEE
Transactions on 53(7), 1425–1428 (2006). 32, 39
[54] J. Senegas, C. Cocosco, and T. Netsch. Model-based segmentation of cardiac
mri cine sequences : a bayesian formulation. In Medical Imaging 2004, pages 432–443.
International Society for Optics and Photonics (2004). 32, 35, 41
[55] D. Gering. Automatic segmentation of cardiac mri. In Medical Image Computing and
Computer-Assisted Intervention-MICCAI 2003, pages 524–532. (2003). 32
[56] M. Lynch, O. Ghita, and P. Whelan. Automatic segmentation of the left ventricle
cavity and myocardium in mri data. Computers in Biology and Medicine 36(4), 389–407
(2006). 32, 39, 41
[57] A. Boudraa. Automated detection of the left ventricular region in magnetic resonance
images by fuzzy c-means model. The International Journal of Cardiac Imaging 13(4),
347–355 (1997). 32
[58] M. Kass, A. Witkin, and D. Terzopoulos. Snakes : Active contour models. International
journal of computer vision 1(4), 321–331 (1988). 32
[59] S. Osher and J. Sethian. Fronts propagating with curvature-dependent speed : algorithms
based on hamilton-jacobi formulations. Journal of computational physics 79(1),
12–49 (1988). 32
[60] S. Ranganath. Contour extraction from cardiac mri studies using snakes. Medical
Imaging, IEEE Transactions on 14(2), 328–338 (1995). 33
[61] N. Paragios. A variational approach for the segmentation of the left ventricle in mr
cardiac images. In Variational and Level Set Methods in Computer Vision, 2001. Proceedings.
IEEE Workshop on, pages 153–160 (2001). 33
[62] C. Pluempitiwiriyawej, J. Moura, YJ Wu, and C. Ho. Stacs : New active contour
scheme for cardiac mr image segmentation. Medical Imaging, IEEE Transactions on
24(5), 593–603 (2005).
[63] A. Chakraborty, L. Staib, and J. Duncan. Deformable boundary finding in medical
images by integrating gradient and region information. Medical Imaging, IEEE
Transactions on 15(6), 859–870 (1996). 33
[64] X. Wang, Q. Hu, and P. Heng. Left ventricle segmentation with mixture of gaussian
active contours. In Biomedical Imaging (ISBI), 2012 9th IEEE International Symposium
on, pages 230–233 (2012). 33
140Références bibliographiques
[65] C. Xu and J. Prince. Snakes, shapes, and gradient vector flow. Image Processing,
IEEE Transactions on 7(3), 359–369 (1998). 33
[66] QC Pham, FCPCP Vincent, P. Clarysse, P. Croisille, and IE Magnin. A
fem-based deformable model for the 3d segmentation and tracking of the heart in cardiac
mri. In Image and Signal Processing and Analysis, ISPA 2001. Proceedings of the 2nd
International Symposium on, pages 250–254. IEEE (2001). 33, 39
[67] MF Santarelli, V. Positano, C. Michelassi, M. Lombardi, and L. Landini.
Automated cardiac mr image segmentation : theory and measurement evaluation. Medical
engineering & physics 25(2), 149–159 (2003).
[68] Y. Wang and Y. Jia. Segmentation of the left ventricle from cardiac mr images based
on degenerated minimal surface diffusion and shape priors. , 4, pages 671–674. IEEE
(2006).
[69] R. El Berbari, I. Bloch, A. Redheuil, E. Angelini, E. Mousseaux, F. Frouin,
and A. Herment. An automated myocardial segmentation in cardiac mri. In Engineering
in Medicine and Biology Society, 2007. EMBS 2007. 29th Annual International
Conference of the IEEE, pages 4508–4511 (2007). 41
[70] N. Paragios. A variational approach for the segmentation of the left ventricle in cardiac
image analysis. International Journal of Computer Vision 50(3), 345–362 (2002). 33
[71] I. Ben Ayed, S. Li, and I. Ross. Embedding overlap priors in variational left ventricle
tracking. Medical Imaging, IEEE Transactions on 28(12), 1902–1913 (2009). 33, 39
[72] L. Staib and J. Duncan. Boundary finding with parametrically deformable models.
IEEE transactions on pattern analysis and machine intelligence 14(11), 1061 (1992). 33
[73] P. Gotardo, K. Boyer, J. Saltz, and S. Raman. A new deformable model for
boundary tracking in cardiac mri and its application to the detection of intra-ventricular
dyssynchrony. , 1, pages 736–743 (2006). 33, 39
[74] L. Zhukov, Z. Bao, I. Guskov, J. Wood, and D. Breen. Dynamic deformable
models for 3d mri heart segmentation. , 4684, page 1398 (2002). 33
[75] J. Montagnat and H. Delingette. 4d deformable models with temporal constraints :
application to 4d cardiac image segmentation. Medical Image Analysis 9(1), 87–100
(2005). 33
[76] E. Heiberg, L. Wigstrom, M. Carlsson, AF Bolger, and M. Karlsson. Time
resolved three-dimensional automated segmentation of the left ventricle. In Computers
in Cardiology, 2005, pages 599–602. IEEE (2005). 33
[77] M. Lynch, O. Ghita, and P. Whelan. Segmentation of the left ventricle of the heart
in 3-d+ t mri data using an optimized nonrigid temporal model. Medical Imaging, IEEE
Transactions on 27(2), 195–203 (2008). 33
141Références bibliographiques
[78] N. Paragios, M. Rousson, and V. Ramesh. Knowledge-based registration & segmentation
of the left ventricle : a level set approach. In Applications of Computer Vision,
2002.(WACV 2002). Proceedings. Sixth IEEE Workshop on, pages 37–42 (2002). 33, 35,
39
[79] X. Papademetris, A. Sinusas, D. Dione, R. Constable, and J. Duncan. Estimation
of 3-d left ventricular deformation from medical images using biomechanical models.
Medical Imaging, IEEE Transactions on 21(7), 786–800 (2002). 33
[80] M. Sermesant, P. Moireau, O. Camara, J. Sainte-Marie, R. Andriantsimiavona,
R. Cimrman, D. Hill, D. Chapelle, and R. Razavi. Cardiac function
estimation from mri using a heart model and data assimilation : advances and difficulties.
Medical Image Analysis 10(4), 642–656 (2006).
[81] P. Yan, A. Sinusas, and J. Duncan. Boundary element method-based regularization
for recovering of lv deformation. Medical image analysis 11(6), 540–554 (2007).
[82] F. Billet, M. Sermesant, H. Delingette, and N. Ayache. Cardiac motion
recovery and boundary conditions estimation by coupling an electromechanical model
and cine-mri data. In Functional Imaging and Modeling of the Heart, pages 376–385.
(2009).
[83] C. Casta, P. Clarysse, J. Schaerer, and J. Pousin. Evaluation of the dynamic
deformable elastic template model for the segmentation of the heart in mri sequences.
The MIDAS Journal, Cardiac MR Left Ventricle Segmentation Challenge, London, UK
(2009). 33, 40, 41
[84] D. Cremers, M. Rousson, and R. Deriche. A review of statistical approaches to
level set segmentation : integrating color, texture, motion and shape. International journal
of computer vision 72(2), 195–215 (2007). 34, 61
[85] A. Tsai, A. Yezzi Jr, W. Wells, C. Tempany, D. Tucker, A. Fan, W. Grimson,
and A. Willsky. A shape-based approach to the segmentation of medical imagery using
level sets. Medical Imaging, IEEE Transactions on 22(2), 137–154 (2003). 34, 35, 64, 65,
66, 70
[86] G. Christensen. Consistent linear-elastic transformations for image matching. In
Information processing in medical imaging, pages 224–237 (1999).
[87] B. Frey and N. Jojic. Estimating mixture models of images and inferring spatial
transformations using the em algorithm. , 1 (1999).
[88] E. Miller, N. Matsakis, and P. Viola. Learning from one example through shared
densities on transforms. , 1, pages 464–471 (2000).
142Références bibliographiques
[89] T. Vetter, M. Jones, and T. Poggio. A bootstrapping algorithm for learning linear
models of object classes. In Computer Vision and Pattern Recognition, 1997. Proceedings.,
1997 IEEE Computer Society Conference on, pages 40–46 (1997). 34
[90] M. Leventon, W. Grimson, and O. Faugeras. Statistical shape influence in geodesic
active contours. , 1, pages 316–323 (2000). 34, 61, 62, 63, 64, 68
[91] T. Heimann and H-P Meinzer. Statistical shape models for 3d medical image segmentation
: A review. Medical image analysis 13(4), 543–563 (2009). 35
[92] T. Rohlfing, R. Brandt, R. Menzel, D. Russakoff, and C. Maurer Jr. Quo
vadis, atlas-based segmentation ? In Handbook of Biomedical Image Analysis, pages 435–
486. (2005). 35
[93] M. Lynch, O. Ghita, and P. Whelan. Left-ventricle myocardium segmentation using
a coupled level-set with a priori knowledge. Computerized Medical Imaging and Graphics
30(4), 255–262 (2006). 35, 41
[94] X. Lin, B. Cowan, and A. Young. Model-based graph cut method for segmentation
of the left ventricle. In Engineering in Medicine and Biology Society, 2005. IEEE-EMBS
2005. 27th Annual International Conference of the, pages 3059–3062 (2006). 35
[95] M. Kaus, J. Berg, J. Weese, W. Niessen, and V. Pekar. Automated segmentation
of the left ventricle in cardiac mri. Medical Image Analysis 8(3), 245–254 (2004). 35, 41
[96] W. Sun, M. Çetin, R. Chan, V. Reddy, G. Holmvang, V. Chandar, and
A. Willsky. Segmenting and tracking the left ventricle by learning the dynamics in
cardiac images. In Information Processing in Medical Imaging, pages 553–565 (2005). 35
[97] T. Cootes, C. Beeston, G. Edwards, and C. Taylor. A unified framework for
atlas matching using active appearance models. In Information Processing in Medical
Imaging, pages 322–333 (1999). 36, 62
[98] S. Mitchell, B. Lelieveldt, R. van der Geest, J. Schaap, J. Reiber, and
M. Sonka. Segmentation of cardiac mr images : An active appearance model approach.
In Medical Imaging 2000, pages 224–234. International Society for Optics and Photonics
(2000). 36
[99] M. Stegmann, J. Nilsson, and B. Grønning. Automated segmentation of cardiac
magnetic resonance images. (2001). 36
[100] S. Mitchell, B. Lelieveldt, R. van der Geest, H. Bosch, JHC Reiver, and
M. Sonka. Multistage hybrid active appearance model matching : segmentation of left
and right ventricles in cardiac mr images. Medical Imaging, IEEE Transactions on 20(5),
415–423 (2001). 36, 37, 41
143Références bibliographiques
[101] S. Zambal, J. Hladuvka, and K. Bühler. Improving segmentation of the left
ventricle using a two-component statistical model. In Medical Image Computing and
Computer-Assisted Intervention–MICCAI 2006, pages 151–158. (2006). 36
[102] H. Zhang, A. Wahle, R. Johnson, T. Scholz, and M. Sonka. 4-d cardiac mr
image analysis : left and right ventricular morphology and function. Medical Imaging,
IEEE Transactions on 29(2), 350–364 (2010). 36, 38, 41
[103] M. Üzümcü, A. Frangi, M. Sonka, J. Reiber, and B. Lelieveldt. Ica vs. pca
active appearance models : Application to cardiac mr segmentation. In Medical Image
Computing and Computer-Assisted Intervention-MICCAI 2003, pages 451–458. (2003).
36
[104] S. Ordas, L. Boisrobert, M. Huguet, and AF Frangi. Active shape models
with invariant optimal features (iof-asm) application to cardiac mri segmentation. In
Computers in Cardiology, 2003, pages 633–636. IEEE (2003). 36, 41
[105] J. Abi-Nahed, M-P Jolly, and G-Z Yang. Robust active shape models : A robust,
generic and simple automatic segmentation tool. In Medical Image Computing and
Computer-Assisted Intervention–MICCAI 2006, pages 1–8. (2006). 36, 41
[106] C. Nambakhsh, T. Peters, A. Islam, and I. Ayed. Right ventricle segmentation
with probability product kernel constraints. In Medical Image Computing and ComputerAssisted
Intervention–MICCAI 2013, pages 509–517. (2013). 36, 41
[107] M. ElBaz and A. Fahmy. Active shape model with inter-profile modeling paradigm for
cardiac right ventricle segmentation. In Medical Image Computing and Computer-Assisted
Intervention–MICCAI 2012, pages 691–698. (2012). 36
[108] B. Lelieveldt, R. van der Geest, J. Reiber, J. Bosch, S. Mitchell, and
M. Sonka. Time-continuous segmentation of cardiac image sequences using active appearance
motion models. In Information Processing in Medical Imaging, pages 446–452
(2001). 36, 41
[109] S. Mitchell, J. Bosch, B. Lelieveldt, R. van der Geest, J. Reiber, and
M. Sonka. 3-d active appearance models : segmentation of cardiac mr and ultrasound
images. Medical Imaging, IEEE Transactions on 21(9), 1167–1178 (2002). 36, 41
[110] M. Stegmann and D. Pedersen. Bi-temporal 3d active appearance models with
applications to unsupervised ejection fraction estimation. In Medical imaging, pages 336–
350. International Society for Optics and Photonics (2005).
[111] H. Van Assen, M. Danilouchkine, A. Frangi, S. Ordás, J. Westenberg,
J. Reiber, and B. Lelieveldt. Spasm : a 3d-asm for segmentation of sparse and
arbitrarily oriented cardiac mri data. Medical Image Analysis 10(2), 286–303 (2006). 36
144Références bibliographiques
[112] D. Collins, C. Holmes, T. Peters, and A. Evans. Automatic 3-d model-based
neuroanatomical segmentation. Human Brain Mapping 3(3), 190–208 (1995). 37
[113] M. Lorenzo-Valdés, G. Sanchez-Ortiz, R. Mohiaddin, and D. Rueckert.
Atlas-based segmentation and tracking of 3d cardiac mr images using non-rigid registration.
In Medical Image Computing and Computer-Assisted Intervention ?MICCAI 2002,
pages 642–650. (2002). 37, 38, 39
[114] M. Lorenzo-Valdés, G. Sanchez-Ortiz, A. Elkington, R. Mohiaddin, and
D. Rueckert. Segmentation of 4d cardiac mr images using a probabilistic atlas and the
em algorithm. Medical Image Analysis 8(3), 255–265 (2004). 37, 41
[115] J. Lötjönen, S. Kivistö, J. Koikkalainen, D. Smutek, and K. Lauerma. Statistical
shape model of atria, ventricles and epicardium from short-and long-axis mr images.
Medical image analysis 8(3), 371–386 (2004). 37, 40, 41, 62, 76
[116] X. Zhuang, DJ Hawkes, WR Crum, R. Boubertakh, S. Uribe, D. Atkinson,
P. Batchelor, T. Schaeffter, R. Razavi, and DLG Hill. Robust registration
between cardiac mri images and atlas for segmentation propagation. In Medical Imaging,
pages 691408–691408. International Society for Optics and Photonics (2008). 37, 38, 39
[117] C. Studholme, D. Hill, and D. Hawkes. An overlap invariant entropy measure of
3d medical image alignment. Pattern recognition 32(1), 71–86 (1999). 37
[118] G. Hautvast, S. Lobregt, M. Breeuwer, and F. Gerritsen. Automatic contour
propagation in cine cardiac magnetic resonance images. Medical Imaging, IEEE Transactions
on 25(11), 1472–1482 (2006). 39, 41
[119] S. Huang, J. Liu, L. Lee, S. Venkatesh, L. Teo, C. Au, and W. Nowinski.
Segmentation of the left ventricle from cine mr images using a comprehensive approach.
In Proceedings of the 5th International Conference on Functional Imaging and Modeling
of the Heart, pages 339–347 (2009). 40, 41
[120] Y. Lu, P. Radau, K. Connelly, A. Dick, and G. Wright. Automatic imagedriven
segmentation of left ventricle in cardiac cine mri. The MIDAS Journal 49 (2009).
40, 41
[121] S. O’Brien, O. Ghita, and P Whelan. Segmenting the left ventricle in 3d using a
coupled asm and a learned non-rigid spatial model. The MIDAS Journal 49 (2009). 40,
41
[122] J. Wijnhout, D. Hendriksen, HV Assen, and RV der Geest. Lv challenge lkeb
contribution : Fully automated myocardial contour detection. The MIDAS Journal 43
(2009). 40, 41
145Références bibliographiques
[123] C. Constantinides, Y. Chenoune, N. Kachenoura, E. Roullot, E. Mousseaux,
A. Herment, and F. Frouin. Semi-automated cardiac segmentation on cine
magnetic resonance images using gvf-snake deformable models. The MIDAS JournalCardiac
MR Left Ventricle Segmentation Challenge (2009). 40, 41
[124] L. Marak, J. Cousty, L. Najman, H. Talbot, et al. 4d morphological segmentation
and the miccai lv-segmentation grand challenge. In MICCAI 2009 Workshop on
Cardiac MR Left Ventricle Segmentation Challenge, number 1, pages 1–8 (2009). 40, 41
[125] MP Jolly. Fully automatic left ventricle segmentation in cardiac cine mr images using
registration and minimum surfaces. In MICCAI 2009 Workshop on Cardiac MR Left
Ventricle Segmentation Challenge. MIDAS Journal (2009). 40, 41
[126] S. Ordas, H. Van Assen, L. Boisrobert, M. Laucelli, J. Puente, B. Lelieveldt,
and A. Frangi. Statistical modeling and segmentation in cardiac mri using
a grid computing approach. In Advances in Grid Computing-EGC 2005, pages 6–15.
(2005). 40
[127] H. Van Assen, M. Danilouchkine, A. Frangi, S. Ordás, J. Westenberg,
J. Reiber, and B. Lelieveldt. Spasm : a 3d-asm for segmentation of sparse and
arbitrarily oriented cardiac mri data. Medical Image Analysis 10(2), 286–303 (2006). 40,
41
[128] D. Grosgeorge, C. Petitjean, J. Caudron, J. Fares, and J-N Dacher. Automatic
cardiac ventricle segmentation in mr images : a validation study. International
journal of computer assisted radiology and surgery 6(5), 573–581 (2011). 40, 42
[129] V-T Ta, O. Lézoray, A. Elmoataz, and S. Schüpp. Graph-based tools for microscopic
cellular image segmentation. Pattern Recognition 42(6), 1113–1125 (2009). 43
[130] Y. Boykov, O. Veksler, and R. Zabih. Markov random fields with efficient approximations.
In Computer vision and pattern recognition, 1998. Proceedings. 1998 IEEE
computer society conference on, pages 648–655 (1998). 43, 46
[131] S. Li. Markov random field modeling in image analysis. Springer (2009). 45
[132] Y. Boykov and G. Funka-Lea. Graph cuts and efficient nd image segmentation.
International Journal of Computer Vision 70(2), 109–131 (2006). 47, 49
[133] C. Zitnick and S. Kang. Stereo for image-based rendering using image oversegmentation.
International Journal of Computer Vision 75(1), 49–65 (2007). 50
[134] N. Papadakis and V. Caselles. Multi-label depth estimation for graph cuts stereo
problems. Journal of Mathematical Imaging and Vision 38(1), 70–82 (2010). 50
[135] C-W Chou, J-J Tsai, H-M Hang, and H-C Lin. A fast graph cut algorithm for
disparity estimation. In Picture Coding Symposium (PCS), 2010, pages 326–329. IEEE
(2010). 50
146Références bibliographiques
[136] L. Ladicky, P. Sturgess, K. Alahari, C. Russell, and P. Torr ` . What, where
and how many ? combining object detectors and crfs. In Computer Vision–ECCV 2010,
pages 424–437. (2010). 50
[137] T. Tang and A. Chung. Non-rigid image registration using graph-cuts. In Medical
Image Computing and Computer-Assisted Intervention–MICCAI 2007, pages 916–924.
(2007). 50, 82, 83, 84, 92
[138] R. So and A. Chung. Multi-level non-rigid image registration using graph-cuts. In
Acoustics, Speech and Signal Processing, 2009. ICASSP 2009. IEEE International Conference
on, pages 397–400 (2009). 92
[139] R. So and A. Chung. Non-rigid image registration by using graph-cuts with mutual
information. In Image Processing (ICIP), 2010 17th IEEE International Conference on,
pages 4429–4432 (2010). 82, 92
[140] R. So, T. Tang, and A. Chung. Non-rigid image registration of brain magnetic
resonance images using graph-cuts. Pattern Recognition 44(10), 2450–2467 (2011).
[141] A. Chowdhury, R. Roy, S. Bose, F. Khalifa, A. Elnakib, and A. El-Baz.
Non-rigid biomedical image registration using graph cuts with a novel data term. In
Biomedical Imaging (ISBI), 2012 9th IEEE International Symposium on, pages 446–449
(2012). 50, 82
[142] N. Papadakis and A. Bugeau. Tracking with occlusions via graph cuts. Pattern
Analysis and Machine Intelligence, IEEE Transactions on 33(1), 144–157 (2011). 50
[143] M. Wu, X. Peng, Q. Zhang, and R. Zhao. Segmenting and tracking multiple objects
under occlusion using multi-label graph cut. Computers & Electrical Engineering 36(5),
927–934 (2010). 50
[144] D. Miyazaki, Y. Matsushita, and K. Ikeuchi. Interactive shadow removal from
a single image using hierarchical graph cut. In Computer Vision–ACCV 2009, pages
234–245. (2010). 50
[145] H. Lombaert and F. Cheriet. Simultaneous image de-noising and registration using
graph cuts : Application to corrupted medical images. In Information Science, Signal
Processing and their Applications (ISSPA), 2012 11th International Conference on, pages
264–268. IEEE (2012). 50
[146] Y. Boykov, O. Veksler, and R. Zabih. Fast approximate energy minimization via
graph cuts. Pattern Analysis and Machine Intelligence, IEEE Transactions on 23(11),
1222–1239 (2001). 51, 54, 84, 85
[147] V. Kolmogorov and R. Zabin. What energy functions can be minimized via graph
cuts ? Pattern Analysis and Machine Intelligence, IEEE Transactions on 26(2), 147–159
(2004). 51, 52, 53, 84, 86, 88
147Références bibliographiques
[148] R. Szeliski, R. Zabih, D. Scharstein, O. Veksler, V. Kolmogorov, A. Agarwala,
M. Tappen, and C. Rother. A comparative study of energy minimization methods
for markov random fields. In Computer Vision–ECCV 2006, pages 16–29. (2006).
51
[149] W. Cook, W. Cunningham, W. Pulleyblank, and A. Schrijver. , 33. Wiley.
com (2011). 54
[150] L. Ford and DR Fulkerson. Flow in networks. Princeton University Press (1962).
54
[151] H. Huang, H. Wang, and X. Wang. Max-Flow Min-Cut, 2006, online. York University.
http://www.cse.yorku.ca/~aaw/Wang/MaxFlowStart.htm/. 55, 56
[152] Y. Boykov and V. Kolmogorov. An experimental comparison of min-cut/max-flow
algorithms for energy minimization in vision. Pattern Analysis and Machine Intelligence,
IEEE Transactions on 26(9), 1124–1137 (2004). 55, 74
[153] V. Kolmogorov and Y. Boykov. What metrics can be approximated by geo-cuts,
or global optimization of length/area and flux. , 1, pages 564–571 (2005). 56
[154] Y. Boykov and M-P Jolly. Interactive organ segmentation using graph cuts. In Medical
Image Computing and Computer-Assisted Intervention–MICCAI 2000, pages 276–286
(2000). 56
[155] S. Pundlik, D. Woodard, and S. Birchfield. Iris segmentation in non-ideal images
using graph cuts. Image and Vision Computing 28(12), 1671–1681 (2010).
[156] M. Aslan, A. Ali, H. Rara, B. Arnold, A. Farag, R. Fahmi, and P. Xiang.
A novel 3d segmentation of vertebral bones from volumetric ct images using graph cuts.
In Advances in Visual Computing, pages 519–528. (2009).
[157] N. Birkbeck, D. Cobzas, M. Jagersand, A. Murtha, and T. Kesztyues. An
interactive graph cut method for brain tumor segmentation. In Applications of Computer
Vision (WACV), 2009 Workshop on, pages 1–7. IEEE (2009).
[158] D. García-Lorenzo, J. Lecoeur, D. Arnold, D. Collins, and C. Barillot.
Multiple sclerosis lesion segmentation using an automatic multimodal graph cuts. In Medical
Image Computing and Computer-Assisted Intervention–MICCAI 2009, pages 584–591.
(2009). 56
[159] P. Das, O. Veksler, V. Zavadsky, and Y. Boykov. Semiautomatic segmentation
with compact shape prior. Image and Vision Computing 27(1), 206–219 (2009). 56
[160] O. Veksler. Star shape prior for graph-cut image segmentation. In Computer Vision–
ECCV 2008, pages 454–467. (2008). 57
148Références bibliographiques
[161] G. Funka-Lea, Y. Boykov, C. Florin, M-P Jolly, R. Moreau-Gobard, R. Ramaraj,
and D. Rinck. Automatic heart isolation for ct coronary visualization using
graph-cuts. In Biomedical Imaging : Nano to Macro, 2006. 3rd IEEE International Symposium
on, pages 614–617 (2006). 57
[162] X. Albà, F. Ventura, M. Rosa, K. Lekadir, C. Tobon-Gomez, C. Hoogendoorn,
and A. Frangi. Automatic cardiac lv segmentation in mri using modified graph
cuts with smoothness and interslice constraints. Magnetic Resonance in Medicine (2013).
57
[163] G. Slabaugh and G. Unal. Graph cuts segmentation using an elliptical shape prior.
, 2, pages II–1222 (2005). 58
[164] Z. Song, N. Tustison, B. Avants, and J. Gee. Adaptive graph cuts with tissue
priors for brain mri segmentation. In Biomedical Imaging : Nano to Macro, 2006. 3rd
IEEE International Symposium on, pages 762–765 (2006). 58, 71
[165] J. Malcolm, Y. Rathi, and A. Tannenbaum. Graph cut segmentation with nonlinear
shape priors. , 4, pages IV–365 (2007). 58, 71
[166] J. Zhu-Jacquot and R. Zabih. Graph cuts segmentation with statistical shape priors
for medical images. In Signal-Image Technologies and Internet-Based System, 2007. SITIS’07.
Third International IEEE Conference on, pages 631–635 (2007). 58
[167] J. Zhu-Jacquot and R. Zabih. Segmentation of the left ventricle in cardiac mr images
using graph cuts with parametric shape priors. In Acoustics, Speech and Signal Processing,
2008. ICASSP 2008. IEEE International Conference on, pages 521–524 (2008).
[168] N. Vu and BS Manjunath. Shape prior segmentation of multiple objects with graph
cuts. In Computer Vision and Pattern Recognition, 2008. CVPR 2008. IEEE Conference
on, pages 1–8 (2008). 58, 81
[169] D. Freedman and T. Zhang. Interactive graph cut based segmentation with shape
priors. , 1, pages 755–762 (2005). 58, 71, 75, 76, 79
[170] R. Kéchichian, S. Valette, M. Desvignes, and R. Prost. Efficient multi-object
segmentation of 3d medical images using clustering and graph cuts. In Image Processing
(ICIP), 2011 18th IEEE International Conference on, pages 2149–2152. IEEE (2011). 59
[171] G. Zeng and L. Van Gool. Multi-label image segmentation via point-wise repetition.
In Computer Vision and Pattern Recognition, 2008. CVPR 2008. IEEE Conference on,
pages 1–8 (2008). 59
[172] M. Bleyer, C. Rhemann, and M. Gelautz. Segmentation-based motion with occlusions
using graph-cut optimization. In Pattern Recognition, pages 465–474. (2006).
59
149Références bibliographiques
[173] X. Chen and U. Bagci. 3d automatic anatomy segmentation based on iterative graphcut-asm.
Medical physics 38, 4610 (2011). 59
[174] A. Delong, L. Gorelick, F. Schmidt, O. Veksler, and Y. Boykov. Interactive
segmentation with super-labels. In Energy Minimization Methods in Computer Vision
and Pattern Recognition, pages 147–162 (2011). 59
[175] Y. Gao, B. Corn, D. Schifter, and A. Tannenbaum. Multiscale 3d shape representation
and segmentation with applications to hippocampal/caudate extraction from
brain mri. Medical Image Analysis 16(2), 374–385 (2012). 61
[176] G. Charpiat, O. Faugeras, and R. Keriven. Shape statistics for image segmentation
with prior. In Computer Vision and Pattern Recognition, 2007. CVPR’07. IEEE
Conference on, pages 1–6 (2007).
[177] K. Pohl, S. Warfield, R. Kikinis, W. Grimson, and W. Wells. Coupling statistical
segmentation and pca shape modeling. In Medical Image Computing and ComputerAssisted
Intervention–MICCAI 2004, pages 151–159. (2004).
[178] T. Shen, H. Li, and X. Huang. Active volume models for medical image segmentation.
Medical Imaging, IEEE Transactions on 30(3), 774–791 (2011).
[179] S. Zhang, Y. Zhan, M. Dewan, J. Huang, D. Metaxas, and X. Zhou. Towards
robust and effective shape modeling : Sparse shape composition. Medical image analysis
16(1), 265–277 (2012).
[180] W. Liu, Y. Shang, X. Yang, R. Deklerck, and J. Cornelis. A shape prior
constraint for implicit active contours. Pattern Recognition Letters 32(15), 1937–1947
(2011).
[181] R. Davies, C. Twining, T. Cootes, J. Waterton, and C. Taylor. A minimum
description length approach to statistical shape modeling. Medical Imaging, IEEE
Transactions on 21(5), 525–537 (2002).
[182] K-K Shen, J. Fripp, F. Mériaudeau, G. Chételat, O. Salvado, and P. Bourgeat.
Detecting global and local hippocampal shape changes in alzheimer’s disease using
statistical shape models. Neuroimage 59(3), 2155–2166 (2012). 61
[183] Y. Wang and L. Staib. Boundary finding with correspondence using statistical shape
models. In Computer Vision and Pattern Recognition, 1998. Proceedings. 1998 IEEE
Computer Society Conference on, pages 338–345 (1998). 62
[184] D. Cremers, T. Kohlberger, and C. Schnörr. Nonlinear shape statistics in
mumford-shah based segmentation. In Computer Vision - ECCV 2002, pages 93–108.
(2002). 62
150Références bibliographiques
[185] K. Pohl, J. Fisher, S. Bouix, M. Shenton, R. McCarley, W. Grimson, R. Kikinis,
and W. Wells. Using the logarithm of odds to define a vector space on probabilistic
atlases. Medical Image Analysis 11(5), 465–477 (2007). 62
[186] M. Rousson and N. Paragios. Shape priors for level set representations. In Computer
Vision-ECCV 2002, pages 78–92. (2002). 63
[187] M. Turk and A. Pentland. Eigenfaces for recognition. Journal of cognitive neuroscience
3(1), 71–86 (1991). 64
[188] A. Shimizu, K. Nakagomi, T. Narihira, H. Kobatake, S. Nawano, K. Shinozaki,
K. Ishizu, and K. Togashi. Automated segmentation of 3d ct images based
on statistical atlas and graph cuts. In Medical Computer Vision. Recognition Techniques
and Applications in Medical Imaging, pages 214–223. (2011). 81
[189] D. Rueckert, L. Sonoda, C. Hayes, D. Hill, M. Leach, and D. Hawkes. Nonrigid
registration using free-form deformations : application to breast mr images. Medical
Imaging, IEEE Transactions on 18(8), 712–721 (1999). 82, 84
[190] J-P Thirion. Image matching as a diffusion process : an analogy with maxwell’s demons.
Medical image analysis 2(3), 243–260 (1998). 84
[191] J. Mitra, Z. Kato, R. Martí, A. Oliver, X. Lladó, D. Sidibé, S. Ghose, J. Vilanova,
J. Comet, and F. Meriaudeau. A spline-based non-linear diffeomorphism
for multimodal prostate registration. Medical Image Analysis 16(6), 1259–1279 (2012).
82
[192] X. Artaechevarria, A. Munoz-Barrutia, and C. Ortiz-de Solorzano. Combination
strategies in multi-atlas image segmentation : Application to brain mr data. Medical
Imaging, IEEE Transactions on 28(8), 1266–1277 (2009). 85
[193] I. Isgum, M. Staring, A. Rutten, M. Prokop, M. Viergever, and B. van
Ginneken. Multi-atlas-based segmentation with local decision fusion - application to
cardiac and aortic segmentation in ct scans. Medical Imaging, IEEE Transactions on
28(7), 1000–1010 (2009).
[194] T. Langerak, U. van der Heide, A. Kotte, M. Viergever, M. van Vulpen,
and J. Pluim. Label fusion in atlas-based segmentation using a selective and iterative
method for performance level estimation (simple). Medical Imaging, IEEE Transactions
on 29(12), 2000–2008 (2010).
[195] M. Sabuncu, BT Yeo, K. Van Leemput, B. Fischl, and P. Golland. A generative
model for image segmentation based on label fusion. Medical Imaging, IEEE
Transactions on 29(10), 1714–1729 (2010). 85
151Références bibliographiques
[196] C. Cocosco, T. Netsch, J. Sénégas, D. Bystrov, W. Niessen, and M. Viergever.
Automatic cardiac region-of-interest computation in cine 3d structural mri. ,
1268, pages 1126–1131 (2004). 89, 90, 91
[197] N. Otsu. A threshold selection method from gray-level histograms. Automatica 11(285-
296), 23–27 (1975). 89
[198] J. Caudron, J. Fares, V. Lefebvre, P-H Vivier, C. Petitjean, and J-N Dacher.
Cardiac mri assessment of right ventricular function in acquired heart disease :
Factors of variability. Academic Radiology 19(8), 991–1002 (2012). 104, 105
[199] D. Huttenlocher, G. Klanderman, and W. Rucklidge. Comparing images using
the hausdorff distance. Pattern Analysis and Machine Intelligence, IEEE Transactions on
15(9), 850–863 (1993). 106
[200] J. Bogaert. Cardiac function. Clinical Cardiac MRI : With Interactive CD-ROM pages
99–141 (2005). 106
[201] M. Zuluaga, M. Cardoso, M. Modat, and S. Ourselin. Multi-atlas propagation
whole heart segmentation from mri and cta using a local normalised correlation coefficient
criterion. In Functional Imaging and Modeling of the Heart, pages 174–181. (2013). 108
[202] C-W Wang, C-W Peng, and H-C Chen. A simple and fully automatic right ventricle
segmentation method for 4-dimensional cardiac mr images. In Proc. of 3D Cardiovascular
Imaging : a MICCAI segmentation challenge. (2012). 108
[203] Y. Ou, A. Sotiras, N. Paragios, and C. Davatzikos. Dramms : Deformable
registration via attribute matching and mutual-saliency weighting. Medical image analysis
15(4), 622–639 (2011). 108, 109
[204] W. Bai, W. Shi, D. O’Regan, T. Tong, H. Wang, S. Jamil-Copley, N. Peters,
and D. Rueckert. A probabilistic patch-based label fusion model for multi-atlas
segmentation with registration refinement : Application to cardiac mr images. Medical
Imaging 32(7), 1302–1315 (2013). 108, 109
[205] D. Grosgeorge, C. Petitjean, J-N Dacher, and S. Ruan. Graph cut segmentation
with a statistical shape model in cardiac mri. Computer Vision and Image Understanding
117(9), 1027–1035 (2013). 108
[206] O. Maier, D. Jiménez, A. Santos, and M. Ledesma-Carbayo. Segmentation of rv
in 4d cardiac mr volumes using region-merging graph cuts. In Computing in Cardiology,
pages 697–700 (2012). 108, 110
[207] C-M Nambakhsh, M. Rajchl, J. Yuan, T-M Peters, and I-B Ayed. Rapid
automated 3d endocardium right ventricle segmentation in mri via convex relaxation and
distribution matching. In Proc. of 3D Cardiovascular Imaging : a MICCAI segmentation
challenge. (2012). 108, 110
152Références bibliographiques
[208] M. Cardoso, K. Leung, M. Modat, S. Keihaninejad, D. Cash, J. Barnes,
N. Fox, and S. Ourselin. Steps : Similarity and truth estimation for propagated segmentations
and its application to hippocampal segmentation and brain parcelation. Medical
image analysis (2013). 108
[209] Y. Li, J. Sun, C-K Tang, and H-Y Shum. Lazy snapping. ACM Transactions on
Graphics (ToG) 23(3), 303–308 (2004). 110
[210] J. Stawiaski, E. Decenciere, and F. Bidault. Interactive liver tumor segmentation
using graph-cuts and watershed. In Workshop on 3D Segmentation in the Clinic : A Grand
Challenge II. Liver Tumor Segmentation Challenge. MICCAI, New York, USA (2008).
110
[211] A. Labrador, F. Martínez, and E. Castro. A novel right ventricle segmentation
approach from local spatio-temporal mri information. In Progress in Pattern Recognition,
Image Analysis, Computer Vision, and Applications, pages 206–213. (2013). 117
[212] J. Ringenberg, M. Deo, V. Devabhaktuni, O. Berenfeld, P. Boyers, and
J. Gold. Fast, accurate, and fully automatic segmentation of the right ventricle in
short-axis cardiac mri. Computerized Medical Imaging and Graphics (2014). 117
[213] D. Mahapatra. Cardiac image segmentation from cine cardiac mri using graph cuts
and shape priors. Journal of Digital Imaging pages 1–10 (2013). 117
[214] M. Schmidt and K. Alahari. Generalized fast approximate energy minimization via
graph cuts : Alpha-expansion beta-shrink moves. arXiv preprint arXiv :1108.5710 (2011).
127
153Le contourage des ventricules cardiaques sur IRM est nécessaire à la détermination de la fonction contractile du
cœur. Cette tâche est difficile, en particulier pour le ventricule droit (VD), due au flou aux frontières des cavités,
aux irrégularités des intensités et à sa forme complexe et variable. Peu de travaux ont cependant été réalisés afin
de résoudre cette problématique de segmentation. Dans ce but, nous avons proposé et développé deux méthodes
de segmentation basées sur la méthode des coupes de graphe (GC), à laquelle nous avons incorporé des a priori
de forme. La première méthode, semi-automatique, repose sur une carte d’a priori statistique créée à base
d’Analyses en Composantes Principales et intégrée à la méthode des GC binaires. La seconde, automatique,
permet la segmentation d’un ensemble d’objets par GC multi-labels à partir d’un modèle de forme probabiliste
basé sur le recalage et la fusion d’atlas. Ces méthodes ont été évaluées sur une base importante d’IRM cardiaques,
composée de 48 patients. Une comparaison aux méthodes de l’état de l’art pour cette application à travers le
challenge de segmentation du VD MICCAI’12, que nous avons organisé, montre l’efficacité de nos méthodes.
Mots clés : Segmentation d’images, coupes de graphe, a priori de forme, IRM, ventricules cardiaques
Segmenting the cardiac ventricles on MR Images is required for cardiac function assessment. This task is difficult,
especially for the right ventricle (RV), due to the fuzziness of the boundaries of the cavities, intensity irregularities
and its complex and variable shape. This is probably one of the reasons why RV functional assessment has long
been considered secondary compared to that of the left ventricle (LV), leaving the problem of RV segmentation
wide open. For this purpose, we proposed and developed two segmentation methods based on graphcuts (GC),
in which we have incorporated a shape prior. The first method, semi-automatic, is based on a statistical prior
map build from a Principal Component Analysis, integrated in the GC. The second, automatic, enables multiobject
segmentation from a probabilistic shape model based on the registration and the fusion of atlases. These
methods have been evaluated on a large database of cardiac MRI, consisting of 48 patients. We have compared
our methods with the state of the art methods for this application through the RV segmentation challenge
MICCAI’12 we organized and have shown the effectiveness of our methods.
Keywords : Image segmentation, graph-cut, shape prior, MRI, cardiac ventricles
Mod´elisation d’un r´eseau de r´egulation d’ARN pour
pr´edire des fonctions de g`enes impliqu´es dans le mode
de reproduction du puceron du pois
Valentin Wucher
To cite this version:
Valentin Wucher. Mod´elisation d’un r´eseau de r´egulation d’ARN pour pr´edire des fonctions de
g`enes impliqu´es dans le mode de reproduction du puceron du pois. Bioinformatics. Universite
Rennes 1, 2014. French.
HAL Id: tel-01095967
https://hal.archives-ouvertes.fr/tel-01095967
Submitted on 16 Dec 2014
HAL is a multi-disciplinary open access
archive for the deposit and dissemination of scientific
research documents, whether they are published
or not. The documents may come from
teaching and research institutions in France or
abroad, or from public or private research centers.
L’archive ouverte pluridisciplinaire HAL, est
destin´ee au d´epˆot et `a la diffusion de documents
scientifiques de niveau recherche, publi´es ou non,
´emanant des ´etablissements d’enseignement et de
recherche fran¸cais ou ´etrangers, des laboratoires
publics ou priv´es.❆◆◆➱❊ ✷✵✶✹
THÈSE / UNIVERSITÉ DE RENNES 1
sous le sceau de l’Université Européenne de Bretagne
pour le grade de
DOCTEUR DE L’UNIVERSITÉ DE RENNES 1
Mention : Biologie
École doctorale Vie-Agro-Santé
présentée par
Valentin WUCHER
préparée à l’unité mixte de recherche UMR1349 – IGEPP et
UMR6074 – IRISA
Institut de Génétique, Environnement et Protection des Plantes et
Institut de Recherche en Informatique et Système Aléatoires
Composante Universitaire SVE
Modélisation d’un ré-
seau de régulation
d’ARN pour prédire
des fonctions de gènes
impliqués dans le
mode de reproduction
du puceron du pois
Thèse soutenue à Rennes
le 3 Novembre 2014
devant le jury composé de :
Christian DIOT
Directeur de recherche INRA / Président
Roderic GUIGO
Research director CRG Barcelone ✴ Rapporteur
Emmanuelle JACQUIN-JOLY
Directrice de recherche INRA ✴ Rapporteure
Julien BOBE
Directeur de recherche INRA ✴ Examinateur
Hélène TOUZET
Directrice de recherche CNRS ✴ Examinatrice
Denis TAGU
Directeur de recherche INRA ✴ Directeur de thèse❘❡♠❡r❝✐❡♠❡♥ts
❏❡ t✐❡♥s t♦✉t ❞✬❛❜♦r❞ à r❡♠❡r❝✐❡r ♠❡s ❞❡✉① ❞✐r❡❝t❡✉rs ✿ ❏❛❝q✉❡s ❡t ❉❡♥✐s✱ ♦✉ ❉❡♥✐s
❡t ❏❛❝q✉❡s ✭♣♦✉r ♥❡ ♣❛s ❢❛✐r❡ ❞❡ ❥❛❧♦✉①✮✳ ▼❡r❝✐ ❜❡❛✉❝♦✉♣ ❞❡ ♠✬❛✈♦✐r ❞♦♥♥é ❧❛ ♣♦ss✐❜✐❧✐té
❞❡ ❢❛✐r❡ ❝❡tt❡ t❤ès❡ ❛✈❡❝ ✈♦✉s✱ ❞✬❛✈♦✐r ♦✛❡rt s❛ ❝❤❛♥❝❡ ❛✉ ♣❡t✐t ❣❛rs ❞❡ ❧❛ ❝❛♣✐t❛❧❡✳
▼❡r❝✐ ❞❡ ❧✬❛✐❞❡ q✉❡ ✈♦✉s ♠✬❛✈❡③ ❛♣♣♦rté❡ s✉r t♦✉s ❧❡s ❛s♣❡❝ts ♣r♦❢❡ss✐♦♥♥❡❧s ❞❡ ♠❛ ✈✐❡
❞❡ t❤és❛r❞✱ ❞✬❛✈♦✐r ♣r✐s ❧❡ t❡♠♣s ❞❡ ♠❡ tr❛♥s♠❡ttr❡ ✈♦s ❝♦♥♥❛✐ss❛♥❝❡s ❡t ❞❡ ♠✬❛✈♦✐r
♠♦♥tré ❝❡ q✉✬ét❛✐t ❧❡ ♠ét✐❡r ❞❡ ❝❤❡r❝❤❡✉r✳ ➬❛ ❛ été ✉♥ ✈r❛✐ ♣❧❛✐s✐r ❞❡ ♣❛ss❡r ❝❡s tr♦✐s
❛♥♥é❡s s♦✉s ✈♦tr❡ ❞✐r❡❝t✐♦♥ à t♦✉s ❧❡s ❞❡✉①✳ ▼❡r❝✐✳
▼❡r❝✐ à ❧✬❡♥s❡♠❜❧❡ ❞❡ ♠♦♥ ❥✉r② ❞❡ t❤ès❡ ✿ ❘♦❞❡r✐❝ ●✉✐❣♦✱ ❊♠♠❛♥✉❡❧❧❡ ❏❛❝q✉✐♥✲❏♦❧②✱
❏✉❧✐❡♥ ❇♦❞❡✱ ❈❤r✐st✐❛♥ ❉✐♦t ❡t ❍é❧è♥❡ ❚♦✉③❡t ♣♦✉r ❛✈♦✐r ❛❝❝❡♣té ❞✬é✈❛❧✉❡r ♠♦♥ tr❛✈❛✐❧✳
▼❡r❝✐ ❛✉ss✐ à ♠♦♥ ❝♦♠✐té ❞❡ t❤ès❡ ✿ ❨❛♥♥ ❆✉❞✐❝✱ ❍❡r✈é ❙❡✐t③✱ ❍é❧è♥❡ ❚♦✉③❡t✱ ❊♠✲
♠❛♥✉❡❧❧❡ ❇❡❝❦❡r✱ ●❛ë❧ ▲❡ ❚r✐♦♥♥❛✐r❡✱ ❋❛❜r✐❝❡ ▲❡❣❡❛✐ ❡t ❆♥♥❡ ❙✐❡❣❡❧✳ ▼❡r❝✐ ♣♦✉r ❧❡s
❞✐s❝✉ss✐♦♥s ❡♥r✐❝❤✐ss❛♥t❡s q✉❡ ♥♦✉s ❛✈♦♥s ❡✉❡s ♣❡♥❞❛♥t ♠❡s ❞❡✉① ❝♦♠✐tés ❡t ♣♦✉r ✈♦s
❝♦♥s❡✐❧s✳
❏❡ t✐❡♥s ❛✉ss✐ à r❡♠❡r❝✐❡r ❞❡✉① ♣❡rs♦♥♥❡s q✉✐ ♠✬♦♥t ❛✐❞é ♣❡♥❞❛♥t ♠♦♥ ♣❛r❝♦✉rs
❞✬ét✉❞✐❛♥t ✿ ❖♥♥✐❦ ❆❣❜✉❧✉t ❡t ❙té♣❤❛♥❡ ▲❡ ❈r♦♠✱ ❞❡✉① ❞❡ ♠❡s ❞✐r❡❝t❡✉rs ❞❡ st❛❣❡s
♣ré❝é❞❡♥ts✳ ▼❡r❝✐ à ✈♦✉s ❞❡✉① ♣♦✉r ✈♦s ❡♥❝♦✉r❛❣❡♠❡♥ts✱ ❥❡ ♥❡ s❡r❛✐ sûr❡♠❡♥t ♣❛s ❧à
❛✉❥♦✉r❞✬❤✉✐ s❛♥s ✈♦tr❡ ❛✐❞❡ ❡t ✈♦tr❡ s♦✉t✐❡♥✳
▲❡ tr❛✈❛✐❧ s❡r❛✐t ❞✐✛ér❡♥t s❛♥s ❞❡ ❜♦♥s ❝♦❧❧è❣✉❡s ❞❡ ❜✉r❡❛✉ ✿ ♠❡r❝✐ ❈②r✐❧ ♣♦✉r ❧❡s
♠♦♠❡♥ts ❞❡ ❞ét❡♥t❡s ❡t ❧❡s ❢r❛♥❝❤❡s r✐❣♦❧❛❞❡s✳ ▼❡r❝✐ ❛✉ss✐ à ♠♦♥ ❛♥❝✐❡♥ ❝♦❧❧è❣✉❡ ❞❡
❜✉r❡❛✉✱ ❚❤♦♠❛s✱ q✉✐ ❧❡ ♣r❡♠✐❡r ♠✬❛ ❢❛✐t ❞é❝♦✉✈r✐r ❝❡tt❡ ✈✐❧❧❡ ❞❡ ❘❡♥♥❡s✳ ❏❡ r❡♠❡r❝✐❡
❛✉ss✐ t♦✉s ❧❡s ❛♠✐s ❡t ❝♦❧❧è❣✉❡s q✉❡ ❥✬❛✐ ♣✉ r❡♥❝♦♥tr❡r ♣❡♥❞❛♥t ❝❡s tr♦✐s ❛♥♥é❡s ❛✉ s❡✐♥
❞❡ ♠❡s ❞❡✉① éq✉✐♣❡s✱ P✐❡rr❡ ✭❧❡s ❞❡✉①✮✱ ❈❧♦✈✐s✱ ◆✐❝♦❧❛s✱ ●✉✐❧❧❛✉♠❡✱ ❘❡♥❛✉❞✱ ❈❧❛✐r❡✱
◆❛t❤❛❧✐❡✱ ❘❛❧✉❝❛✱ ❙②❧✈❛✐♥✱ ●❛ë❧✱ ▲✉❝✐❡ ❡t ❥✬❡♥ ♦✉❜❧✐❡ sûr❡♠❡♥t✳ ❯♥ r❡♠❡r❝✐❡♠❡♥t s♣é❝✐❛❧
♣♦✉r ❆✉r♦r❡ ❛✈❡❝ q✉✐ ❥✬❛✐ ♣✉ ♣❛r❧❡r✱ s❛♥s t❛❜♦✉s✱ ❞✉ ♣✉❝❡r♦♥✳ ❉❡ ♠ê♠❡ ♣♦✉r ❋❛❜r✐❝❡✱
q✉❡ ❥✬❛✐ ❡♠❜êté ♠❛✐♥t❡s ❡t ♠❛✐♥t❡s ❢♦✐s✳
❏❡ ✜♥✐s ❡♥ r❡♠❡r❝✐❛♥t t♦✉t❡s ❧❡s ♣❡rs♦♥♥❡s ❡①tér✐❡✉r❡s ❛✉ ♠♦♥❞❡ ❞❡ ❧❛ r❡❝❤❡r❝❤❡ q✉✐
♠✬♦♥t s♦✉t❡♥✉ ❀ ❧❛ ❢❛♠✐❧❧❡ ✿ ♠ô♠✱ P❤✐❧✐♣♣❡✱ ❆❞r✐❡♥✱ ❈❧❛✐r❡✱ P❛tr✐❝❦✳ ❏❡ r❡♠❡r❝✐❡ ❛✉ss✐ ❝❡❧❧❡
q✉❡ ❥✬❛✐ r❡♥❝♦♥tré❡ à ❧❛ ✜♥ ❞❡ ♠❛ t❤ès❡ ❡t q✉✐ ♠✬❛ s✉♣♣♦rté ❥✉sq✉✬à s♦♥ ❛❜♦✉t✐ss❡♠❡♥t ✿
❆❞r✐❛♥❛✳ ▼❡r❝✐ à t♦✉s ❧❡s ❛♠✐s ❞❡ P❛r✐s ✿ ❇❡♥❥❛♠✐♥✱ ❆①❡❧✱ ❘♦♠❛✐♥✱ ❩♦é✱ ❆♠❛♥❞✐♥❡✱
❆♥♥❡✲❙♦♣❤✐❡✱ ❏❡❛♥✲❖❝t❛✈❡✱ ❖❧✐✈✐❡r✱ ❍é❧♦ïs❡✱ ◆❛❜✐❧✱ ❨♦❤❛♥ ❡t ❜✐❡♥ ❞✬❛✉tr❡s✳Pré❛♠❜✉❧❡
❉❛♥s ❝❡ ♠❛♥✉s❝r✐t✱ s♦♥t ♣rés❡♥tés ❧❡s rés✉❧t❛ts ❡♥ ❢r❛♥ç❛✐s ❡t s②♥t❤ét✐sés ❞❡ ♠❡s
tr❛✈❛✉① ❞❡ t❤ès❡✳ ❏✬❛✐ ♣❛rt✐❝✐♣é à ❧❛ ré❞❛❝t✐♦♥ ❞✬✉♥ ❛rt✐❝❧❡ ❞❡ s②♥t❤ès❡ s✉r ❧❛ ♣❧❛st✐❝✐té
❞✉ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❝❤❡③ ❧❡s ♣✉❝❡r♦♥s✳ ❏✬❛✐ é❣❛❧❡♠❡♥t ♣✉❜❧✐é ✉♥ ❛rt✐❝❧❡ s❝✐❡♥t✐✜q✉❡
s✉✐t❡ à ❧❛ sé❧❡❝t✐♦♥ ❞✬✉♥ rés✉♠é ♣♦✉r ✉♥❡ ❝♦♥❢ér❡♥❝❡ ❧♦rs ❞✉ ❝♦♥❣rès ❊✉r♦♣❡❛♥ ❈♦♥❢❡✲
r❡♥❝❡ ♦♥ ❉❛t❛ ❆♥❛❧②s✐s ✷✵✶✸✳ ❈❡s ❞❡✉① ❛rt✐❝❧❡s s♦♥t ♣rés❡♥tés ❡♥ ❆♥♥❡①❡✳ ❯♥ ❛rt✐❝❧❡
❡st ❡♥ ❝♦✉rs ❞❡ ré❞❛❝t✐♦♥ s✉r ❧❡s ❆❘◆ ♥♦♥✲❝♦❞❛♥t ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❡t ❧❡✉r
ré❣✉❧❛t✐♦♥ ❧♦rs ❞✉ ❝❤❛♥❣❡♠❡♥t ❞❡ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ✿
❲✉❝❤❡r ❱✳✱ ▲❡❣❡❛✐ ❋✳✱ ❏❛✉❜❡rt✲P♦ss❛♠❛✐ ❙✳✱ ❧❡ ❚r✐♦♥♥❛✐r❡ ●✳✱ ❍✉❞❛✈❡r✲
❞✐❛♥ ❙✳✱ ◆✐❝♦❧❛s ❏✳✱ ❙❡✐t③ ❍✳✱ ❙✐❡❣❡❧ ❆✳✱ ❉❡rr✐❡♥ ❚✳✱ ●❛❧❧♦t ❆✳ ❛♥❞ ❚❛❣✉
❉✳ ✿ ◆♦♥✲❝♦❞✐♥❣ ❘◆❆s ♣r♦✜❧✐♥❣ ✿ ♠♦❧❡❝✉❧❛r ♥❡t✇♦r❦ ✐♥✈♦❧✈❡❞ ✐♥ ♣❤❡♥♦t②♣✐❝
♣❧❛st✐❝✐t② ♦❢ t❤❡ ♣❡❛ ❛♣❤✐❞✳
■❧ ❛❣rè❣❡ ✉♥❡ ❣r❛♥❞❡ ♣❛rt✐❡ ❞❡ ♠❡s rés✉❧t❛ts s✉r ❧❡s ♠✐❝r♦❆❘◆ ❡t ❧❡s rés❡❛✉① ❞✬✐♥✲
t❡r❛❝t✐♦♥s ❛✐♥s✐ q✉❡ ❞✬❛✉tr❡s tr❛✈❛✉① s✉r ❧❡s ❆❘◆ ♣✐✇✐ ❡t ❧❡s ❧♦♥❣s ❆❘◆ ♥♦♥ ❝♦❞❛♥ts
❛✉①q✉❡❧s ❥✬❛✐ é❣❛❧❡♠❡♥t ♣❛rt✐❝✐♣é✳❚❛❜❧❡ ❞❡s ♠❛t✐èr❡s
✶ ■♥tr♦❞✉❝t✐♦♥ ✺
✶✳✶ ■♥tr♦❞✉❝t✐♦♥ ❣é♥ér❛❧❡ ✿ ét✉❞✐❡r ✉♥ rés❡❛✉ ❞❡ ré❣✉❧❛t✐♦♥ ✐♠♣❧✐q✉é ❞❛♥s ❧❡
♣♦❧②♣❤é♥✐s♠❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✻
✶✳✶✳✶ ▲❡s rés❡❛✉① ✿ ✉♥❡ r❡♣rés❡♥t❛t✐♦♥ ❞❡s ❞✐✛ér❡♥t❡s ré❣✉❧❛t✐♦♥s ❜✐♦❧♦✲
❣✐q✉❡s ❡t ✉♥ ♠♦②❡♥ ❞✬✐♥té❣r❡r ❞❡s ❞♦♥♥é❡s ❤étér♦❣è♥❡s ✳ ✳ ✳ ✳ ✳ ✳ ✻
✶✳✶✳✷ ▲❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ✿ ✉♥ ❞❡s ♠♦❞❡s ❞✬❛❞❛♣t❛t✐♦♥ ❞❡s ❡s✲
♣è❝❡s ❛✉① ❝❤❛♥❣❡♠❡♥ts ❞❡ ❧❡✉r ❡♥✈✐r♦♥♥❡♠❡♥t ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✼
✶✳✷ ❘é❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ♣❛r ❧❡s ♣❡t✐ts ❆❘◆ ♥♦♥ ❝♦❞❛♥t ✿ ❧❡ ❝❛s
❞❡s ♠✐❝r♦❆❘◆ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✾
✶✳✷✳✶ ▲❡s ♠✐❝r♦❆❘◆ ✿ ❞é❝♦✉✈❡rt❡ ❡t ✐❞❡♥t✐✜❝❛t✐♦♥ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✾
✶✳✷✳✷ ❉②♥❛♠✐q✉❡ é✈♦❧✉t✐✈❡ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✿ ❛♣♣❛r✐t✐♦♥✱ ❞✉♣❧✐✲
❝❛t✐♦♥ ❡t ❝♦♥s❡r✈❛t✐♦♥ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✶
✶✳✷✳✸ ❱♦✐❡ ❞❡ ❜✐♦s②♥t❤ès❡ ❞❡s ♠✐❝r♦❆❘◆ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✷
✶✳✷✳✹ ▼♦❞❡ ❞✬❛❝t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ✿ ❝♦♠♠❡♥t ❝✐❜❧❡♥t✲✐❧s ❡t ré❣✉❧❡♥t✲✐❧s
❧❡s ❆❘◆♠ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✸
✶✳✷✳✺ Pré❞✐❝t✐♦♥ ❞❡s ❝✐❜❧❡s ❞❡s ♠✐❝r♦❆❘◆ ✿ ✐❞❡♥t✐✜❝❛t✐♦♥ ❞❡s ❝✐❜❧❡s ❡t
♣❛r❛❞♦①❡ ❡♥tr❡ ❧❡ ♥♦♠❜r❡ é❧❡✈é ❞❡ ♣ré❞✐❝t✐♦♥s ❡t ❧❡ ♥♦♠❜r❡ r❡s✲
tr❡✐♥t ❞✬✐♥t❡r❛❝t✐♦♥s ✐❞❡♥t✐✜é❡s ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✺
✶✳✷✳✻ ❉♦♥♥❡r ❞✉ s❡♥s ❜✐♦❧♦❣✐q✉❡ ❛✉① ♣ré❞✐❝t✐♦♥s ✿ ❧✬❛♥❛❧②s❡ ❞❡ ♠♦❞✉❧❡s
❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✼
✶✳✸ ▲❡s ♣✉❝❡r♦♥s ✿ ✉♥ ❡①❡♠♣❧❡ ❞❡ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✷✵
✶✳✸✳✶ ❉❡s❝r✐♣t✐♦♥ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✷✵
✶✳✸✳✷ ▲❡ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❞✉ ♣✉❝❡r♦♥ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✷✶
✶✳✸✳✸ ▲❡ ❣é♥♦♠❡ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ✿ ❛♥♥♦t❛t✐♦♥s ❡t ❞✉♣❧✐❝❛t✐♦♥s ✳ ✳ ✳ ✷✸
✶✳✸✳✹ ▲❡s ❞✐✛ér❡♥ts ♠♦❞❡s ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❡t ❧❡s ♠✐❝r♦❆❘◆ ✳ ✳ ✳ ✳ ✳ ✳ ✷✹
✶✳✹ ▲✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✷✺
✶✳✹✳✶ ▲✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ✿ ♥♦t❛t✐♦♥ ❡t ❞é✜♥✐t✐♦♥s ✳ ✳ ✳ ✳ ✳ ✳ ✷✺
✶✳✹✳✷ ▲❡ ❣r❛♣❤❡ ❞✬✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ♠✐❝r♦❆❘◆ ❡t ❆❘◆♠ ✿ ✉♥ ❣r❛♣❤❡
❜✐♣❛rt✐ ♠♦❞é❧✐s❛❜❧❡ ❝♦♠♠❡ ✉♥ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✷✻
✶✳✹✳✸ ▲✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❡♥ ❜✐♦✲✐♥❢♦r♠❛t✐q✉❡ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✷✼
✶✳✺ ▲✬❆♥s✇❡r ❙❡t Pr♦❣r❛♠♠✐♥❣ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✷✾
✶✳✻ ❊♥ rés✉♠é ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✸✶
✷ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②r✲
t❤♦s✐♣❤♦♥ ♣✐s✉♠ ✸✸
✷✳✶ ❊①tr❛❝t✐♦♥✱ séq✉❡♥ç❛❣❡ ❡t ❛♥❛❧②s❡ ❞❡s ❧♦♥❣s ❡t ♣❡t✐ts ❆❘◆ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✸✹
✶✷ ❚❛❜❧❡ ❞❡s ♠❛t✐èr❡s
✷✳✶✳✶ ❉❡s❝r✐♣t✐♦♥ ❞❡s ❆❘◆♠ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✸✹
✷✳✶✳✷ ➱❧❡✈❛❣❡ ❞❡s ♣✉❝❡r♦♥s✱ ❡①tr❛❝t✐♦♥ ❡t séq✉❡♥ç❛❣❡ ❞❡s ❧♦♥❣s ❆❘◆ ❡t
❞❡s ♣❡t✐ts ❆❘◆ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✸✺
✷✳✶✳✸ ▼ét❤♦❞❡s ❜✐♦✲✐♥❢♦r♠❛t✐q✉❡s ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✸✼
✷✳✶✳✹ ❇❛s❡s ❞❡ ❞♦♥♥é❡s ✉t✐❧✐sé❡s ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✹✸
✷✳✷ ❈❛t❛❧♦❣✉❡ ❡t ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ❆❘◆♠✱ ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡ ❧❡✉rs ✐♥t❡r✲
❛❝t✐♦♥s ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✹✺
✷✳✷✳✶ ▲❡s ❆❘◆♠ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✹✺
✷✳✷✳✷ ▲❡s ♠✐❝r♦❆❘◆ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✹✺
✷✳✷✳✸ ▲❡s ✐♥t❡r❛❝t✐♦♥s ♣ré❞✐t❡s ❡♥tr❡ ♠✐❝r♦❆❘◆ ❡t ❆❘◆♠ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✺✾
✷✳✸ ■❞❡♥t✐✜❝❛t✐♦♥ ❡t ❛♥❛❧②s❡ ❞✬✉♥ ♥♦✉✈❡❛✉ ❝❛t❛❧♦❣✉❡ ❞❡ ♠✐❝r♦❆❘◆ ❝❤❡③ ❆✳ ♣✐✲
s✉♠ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✻✸
✸ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❝✐♥ét✐q✉❡s ❞✬❡①♣r❡ss✐♦♥ ❞❡s
❆❘◆♠ ❡t ♠✐❝r♦❆❘◆ ❛✉ ❝♦✉rs ❞✉ ❞é✈❡❧♦♣♣❡♠❡♥t ❞❡s ❡♠❜r②♦♥s s❡①✉és
❡t ❛s❡①✉és ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ✻✺
✸✳✶ ❉✐s❝rét✐s❛t✐♦♥ ❞❡s ❝✐♥ét✐q✉❡s ❡t ❝❧❛ss✐✜❝❛t✐♦♥ ❞❡s tr❛♥s✐t✐♦♥s ❝✐♥ét✐q✉❡s ✳ ✻✻
✸✳✶✳✶ ❉❡s❝r✐♣t✐♦♥ ❞✉ ♣❛q✉❡t ❘ ❡❞❣❡❘ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✻✻
✸✳✶✳✷ ❉✐s❝rét✐s❛t✐♦♥ ❞❡s ❝✐♥ét✐q✉❡s ❞✬❡①♣r❡ss✐♦♥ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✻✻
✸✳✶✳✸ ❈❧❛ss✐✜❝❛t✐♦♥ ❞❡s tr❛♥s✐t✐♦♥s ❝✐♥ét✐q✉❡s ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✻✼
✸✳✶✳✹ ➱t✉❞❡ ❞❡s ❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ❡①♣r✐♠és ❡♥r✐❝❤✐s ❡♥ ❛♥♥♦t❛✲
t✐♦♥s ❢♦♥❝t✐♦♥♥❡❧❧❡s ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✻✾
✸✳✷ ❈♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥s ❣é♥✐q✉❡s ❡♥tr❡ ❡♠❜r②♦♥s s❡①✉és ❡t ❛s❡①✉és ✼✸
✸✳✷✳✶ ■❞❡♥t✐✜❝❛t✐♦♥ ❡t ❝❧❛ss✐✜❝❛t✐♦♥ ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ♠❛✲
t✉r❡s ré❣✉❧és ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✼✹
✸✳✷✳✷ ❘és❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥ ❡♥tr❡ ♠✐❝r♦❆❘◆ ❡t ❆❘◆♠ ré❣✉❧és ✳ ✳ ✳ ✳ ✳ ✽✵
✸✳✸ ❘és✉♠é ❡t ❝♦♥❝❧✉s✐♦♥ ✿ ❞❡s ❡①♣r❡ss✐♦♥s ❞✬❆❘◆♠ ❡t ❞❡ ♠✐❝r♦❆❘◆ q✉✐
❞✐✛èr❡♥t s❡❧♦♥ ❧❡ t②♣❡ ❞✬❡♠❜r②♦❣❡♥ès❡ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✽✻
✹ ❆♣♣❧✐❝❛t✐♦♥ ❞❡ ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s à ✉♥ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s
♠✐❝r♦❆❘◆✴❆❘◆♠ ✽✾
✹✳✶ ▼ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❞❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❜r✉✐té ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✾✵
✹✳✶✳✶ ▲✬❡✛❡t ❞✉ ❜r✉✐t s✉r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ✭❆❈❋✮ ✳ ✳ ✳ ✳ ✳ ✾✵
✹✳✶✳✷ Pr♦❝❡ss✉s ❞❡ ré♣❛r❛t✐♦♥ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✾✹
✹✳✶✳✸ ❊①♣ér✐♠❡♥t❛t✐♦♥ s✉r ❞❡s ❝♦♥t❡①t❡s ❜r✉✐tés s✐♠✉❧és ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✾✻
✹✳✶✳✹ ❊①♣ér✐♠❡♥t❛t✐♦♥ s✉r ❞❡s ❞♦♥♥é❡s ❞❡ rés❡❛✉① ❜✐♦❧♦❣✐q✉❡s s✐♠✉❧és ✳ ✾✾
✹✳✷ ❱✐s✉❛❧✐s❛t✐♦♥ ❞✉ rés❡❛✉ ♣❛r r❡❣r♦✉♣❡♠❡♥t ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥ ❝❧✉st❡r ✳ ✳ ✶✵✹
✹✳✷✳✶ ❉❡s❝r✐♣t✐♦♥ ❞❡ ❧❛ ♠ét❤♦❞❡ ❞❡ ❝♦♠♣r❡ss✐♦♥ ❡t ❞❡ ✈✐s✉❛❧✐s❛t✐♦♥ P♦✲
✇❡r ●r❛♣❤ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✵✹
✹✳✷✳✷ P❛r❛❧❧è❧❡ ❡♥tr❡ P♦✇❡r ●r❛♣❤ ❡t ❧✬❆❈❋ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✵✺
✹✳✷✳✸ ❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥ ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②r✲
t❤♦s✐♣❤♦♥ ♣✐s✉♠ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✵✼
✹✳✸ ❆♣♣❧✐❝❛t✐♦♥ ❞❡ ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s s✉r ❞❡s ❣r❛♣❤❡s ❜✐♦❧♦❣✐q✉❡s
❜✐♣❛rt✐s ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✶✹❚❛❜❧❡ ❞❡s ♠❛t✐èr❡s ✸
✺ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ✶✶✺
✺✳✶ ❉❡s❝r✐♣t✐♦♥ ❞❡ ❧✬❛❥♦✉t ❞✬✐♥❢♦r♠❛t✐♦♥s ❤étér♦❣è♥❡s à ✉♥ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ✳ ✶✶✻
✺✳✷ ❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐✲
♣❤♦♥ ♣✐s✉♠ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✶✽
✺✳✷✳✶ ❆ttr✐❜✉ts ❜✐♦❧♦❣✐q✉❡s ✉t✐❧✐sés ♣♦✉r ❧❡s ♠✐❝r♦❆❘◆ ❡t ❧❡s ❆❘◆♠ ✳ ✶✷✵
✺✳✷✳✷ ❘és✉❧t❛t s✉r ❧❡ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥ ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②r✲
t❤♦s✐♣❤♦♥ ♣✐s✉♠ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✷✷
✺✳✸ ➱t✉❞❡ ❞❡ ♠♦❞✉❧❡s ❞✬✐♥t❡r❛❝t✐♦♥ ❞❡ ♠✐❝r♦❆❘◆✴❆❘◆♠ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✹✷
✻ ❉✐s❝✉ss✐♦♥ ❡t ♣❡rs♣❡❝t✐✈❡s ✶✹✸
✻✳✶ ❉✐s❝✉ss✐♦♥ ❣é♥ér❛❧❡ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✹✹
✻✳✶✳✶ ❈ré❛t✐♦♥ ❞✉ rés❡❛✉ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✹✹
✻✳✶✳✷ ❘é❞✉❝t✐♦♥ ❞✉ rés❡❛✉ à ❧❛ q✉❡st✐♦♥ ❜✐♦❧♦❣✐q✉❡ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✹✻
✻✳✶✳✸ ❈❛r❛❝tér✐s❛t✐♦♥ ❞✉ rés❡❛✉ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✹✼
✻✳✶✳✹ ▲✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❞❛♥s ❧❡ ❝♦♥t❡①t❡ ❞✬✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐ ✶✺✵
✻✳✷ ❈♦♥❝❧✉s✐♦♥ ❡t P❡rs♣❡❝t✐✈❡s ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✺✶
✻✳✷✳✶ ❈♦♥❝❧✉s✐♦♥ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✺✶
✻✳✷✳✷ P❡rs♣❡❝t✐✈❡s ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✳ ✶✺✶
❇✐❜❧✐♦❣r❛♣❤✐❡ ✶✻✾✹ ❚❛❜❧❡ ❞❡s ♠❛t✐èr❡s❈❤❛♣✐tr❡ ✶
■♥tr♦❞✉❝t✐♦♥
✺✻ ■♥tr♦❞✉❝t✐♦♥
✶✳✶ ■♥tr♦❞✉❝t✐♦♥ ❣é♥ér❛❧❡ ✿ ét✉❞✐❡r ✉♥ rés❡❛✉ ❞❡ ré❣✉❧❛t✐♦♥
✐♠♣❧✐q✉é ❞❛♥s ❧❡ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❝❤❡③ ❧❡
♣✉❝❡r♦♥
✶✳✶✳✶ ▲❡s rés❡❛✉① ✿ ✉♥❡ r❡♣rés❡♥t❛t✐♦♥ ❞❡s ❞✐✛ér❡♥t❡s ré❣✉❧❛t✐♦♥s ❜✐♦✲
❧♦❣✐q✉❡s ❡t ✉♥ ♠♦②❡♥ ❞✬✐♥té❣r❡r ❞❡s ❞♦♥♥é❡s ❤étér♦❣è♥❡s
▲✬❛rr✐✈é❡ à ❧❛ ❢♦✐s ❞❡ ❧❛ ❣é♥ér❛t✐♦♥ ❞❡ ❞♦♥♥é❡s à ❤❛✉t ❞é❜✐t ❡♥ ❜✐♦❧♦❣✐❡ ❡t ❞❡ ❧❛ ❜✐♦✲
✐♥❢♦r♠❛t✐q✉❡ ❛ ♣❡r♠✐s ❧✬é♠❡r❣❡♥❝❡ ❞✬✉♥❡ ♥♦✉✈❡❧❧❡ ❞✐s❝✐♣❧✐♥❡ ✿ ❧❛ ❜✐♦❧♦❣✐❡ ❞❡s s②stè♠❡s✳
❈❡tt❡ ❞✐s❝✐♣❧✐♥❡ ❝♦♥s✐st❡ à ét✉❞✐❡r à ❣r❛♥❞❡ é❝❤❡❧❧❡ ❧❡s ❣é♥♦♠❡s✱ ❧❡s tr❛♥s❝r✐♣t♦♠❡s✱
❧❡s ♣r♦té♦♠❡s ♦✉ ❡♥❝♦r❡ ❧❡s ♠ét❛❜♦❧♦♠❡s✱ ♣♦✉r ♥❡ ❝✐t❡r q✉✬❡✉①✱ ❡t à ✐♥té❣r❡r✱ ♠❡ttr❡
❡♥ r❡❧❛t✐♦♥ ❝❡s ❞✐✛ér❡♥ts ♥✐✈❡❛✉① ❞✬✐♥❢♦r♠❛t✐♦♥ ❞✉ ❢♦♥❝t✐♦♥♥❡♠❡♥t ❞✉ ❣é♥♦♠❡✳ ❈❡❧❛
❛ ♣❡r♠✐s ❞❡ ♠❡ttr❡ ❡♥ é✈✐❞❡♥❝❡ ❞❡s r❡❧❛t✐♦♥s ❡①✐st❛♥t❡s ❡♥tr❡ ❞✐✛ér❡♥t❡s ♠♦❧é❝✉❧❡s ❛✉
s❡✐♥ ❞✬✉♥❡ ♠ê♠❡ ❝❛té❣♦r✐❡ ❞❡ ♠♦❧é❝✉❧❡s ♠❛✐s ❛✉ss✐ ❡♥tr❡ ❝❡s ❞✐✛ér❡♥t❡s ❝❛té❣♦r✐❡s✳ ❈❡s
❛♣♣r♦❝❤❡s ✐♥té❣r❛t✐✈❡s à ❣r❛♥❞❡ é❝❤❡❧❧❡ ♣❡r♠❡tt❡♥t ❞✬❛✈♦✐r ✉♥❡ ✈✐s✐♦♥ s②sté♠✐q✉❡ ❞✬✉♥
♣r♦❝❡ss✉s ❜✐♦❧♦❣✐q✉❡ ❛✈❡❝ ✉♥ ❡♥s❡♠❜❧❡ ❞✬❛❝t❡✉rs ❛❣✐ss❛♥t ❡♥ s②♥❡r❣✐❡ ♣❧✉tôt q✉❡ ❝♦♠♠❡
❞✐✛ér❡♥ts ❛❝t❡✉rs ❛❣✐ss❛♥t ❞❡ ♠❛♥✐èr❡ ♣❧✉s ♦✉ ♠♦✐♥s ✐s♦❧é❡✳ ◆é❛♥♠♦✐♥s✱ ❞❡✈❛♥t ❧❡ ♥♦♠❜r❡
très é❧❡✈é ❞✬é❧é♠❡♥ts ❡t ❞❡ r❡❧❛t✐♦♥s✱ ❞❡s ♦✉t✐❧s s♣é❝✐✜q✉❡s ❞♦✐✈❡♥t êtr❡ ♠✐s ❛✉ ♣♦✐♥t ♣♦✉r
✈✐s✉❛❧✐s❡r✱ ✐♥t❡r♣rét❡r ❧❡s ❞✐✛ér❡♥t❡s r❡❧❛t✐♦♥s ❡①✐st❛♥t❡s ❛✐♥s✐ q✉✬❡♥ ❞é❞✉✐r❡ ❞❡ ♥♦✉✈❡❧❧❡s
❝♦♥♥❛✐ss❛♥❝❡s✳ ■❧ s✬❛❣✐t ♣❛r ❡①❡♠♣❧❡ ❞✬ét✉❞✐❡r ❧❡s r❡❧❛t✐♦♥s ❡♥tr❡ ❧❡s ✶✳✽✵✵ ❢❛❝t❡✉rs ❞❡
tr❛♥s❝r✐♣t✐♦♥ ❡t ❧❡s ✷✵✳✵✵✵ ❣è♥❡s ❤✉♠❛✐♥s ♦✉ ❡♥❝♦r❡ ❧❡s ✐♥t❡r❛❝t✐♦♥s ♣r♦té✐♥❡s✲♣r♦té✐♥❡s
♣♦ss✐❜❧❡s ❡♥tr❡ ❧❡s ✶✵✵✳✵✵✵ ♣r♦té✐♥❡s ❤✉♠❛✐♥❡s✳ ▲❛ ♠♦❞é❧✐s❛t✐♦♥ ♣❛r ❞❡s rés❡❛✉① ❞❡ ❝❡s
r❡❧❛t✐♦♥s ❡t ❧❡✉r ét✉❞❡ ♣❡r♠❡t ❞❡ t❡♥❞r❡ ✈❡rs ❝❡ ❜✉t✳
▲❡s rés❡❛✉①✱ q✉✐ s♦♥t ♠❛t❤é♠❛t✐q✉❡♠❡♥t ❞❡s ❣r❛♣❤❡s✱ s♦♥t ✉♥ ♠♦②❡♥ ❞❡ r❡♣rés❡♥✲
t❛t✐♦♥✱ ❞❡ ✈✐s✉❛❧✐s❛t✐♦♥ ❡t ❞✬❛♥❛❧②s❡ ❞❡ ❞♦♥♥é❡s très ✉t✐❧❡ ❞❛♥s t♦✉t❡s ❧❡s ❛♣♣❧✐❝❛t✐♦♥s
✐♥❢♦r♠❛t✐q✉❡s✳ ▲✬❛♥❛❧②s❡ ❞❡s rés❡❛✉① ♣❡r♠❡t ❞✬❡①tr❛✐r❡ ❞❡ ❧❛ ❝♦♥♥❛✐ss❛♥❝❡ ✐ss✉❡ ❞✬✐♥✲
t❡r❛❝t✐♦♥s ❝♦♠♣❧❡①❡s ❡♥tr❡ ♦❜❥❡ts ❡t ❡st ✉♥ ♦✉t✐❧ ❞✬❛✐❞❡ à ❧❛ ❞é❝✐s✐♦♥ ✿ ❧❛ ❧❡❝t✉r❡ ❡t
❧✬✐♥t❡r♣rét❛t✐♦♥ ❞❡s rés❡❛✉① ♣❡r♠❡tt❡♥t ❞❡ ♣♦s❡r ❞❡s ❤②♣♦t❤ès❡s ❞❡ tr❛✈❛✐❧ s✉r ❧❡ ♣r♦❝❡s✲
s✉s ét✉❞✐é✳ ❈❤❛q✉❡ é❧é♠❡♥t ❡st r❡♣rés❡♥té ♣❛r ✉♥ ♥÷✉❞ ❞❛♥s ❧❡ ❣r❛♣❤❡ ❡t ❝❤❛q✉❡ r❡❧❛t✐♦♥
❡♥tr❡ ❞❡✉① é❧é♠❡♥ts ❡st r❡♣rés❡♥té❡ ♣❛r ✉♥❡ ❛rêt❡✱ ♦r✐❡♥té❡ ♦✉ ♥♦♥✱ ❡♥tr❡ ❞❡✉① ♥÷✉❞s✳
❊♥ ❜✐♦❧♦❣✐❡ ♠♦❧é❝✉❧❛✐r❡✱ ♦♥ tr♦✉✈❡ ♥♦t❛♠♠❡♥t ❞❡s rés❡❛✉① ♠ét❛❜♦❧✐q✉❡s✱ ❞❡s rés❡❛✉①
❞✬✐♥t❡r❛❝t✐♦♥s ♣r♦té✐♥❡s✲♣r♦té✐♥❡s ♦✉ ❡♥❝♦r❡ ❞❡s rés❡❛✉① ❞❡ ré❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡
♣❛r ❞❡s ❢❛❝t❡✉rs ❞❡ tr❛♥s❝r✐♣t✐♦♥s✳
❆✈❡❝ ❧✬é♠❡r❣❡♥❝❡ ❡♥ ❜✐♦❧♦❣✐❡ ❞❡s r❡❧❛t✐♦♥s à ❣r❛♥❞❡ é❝❤❡❧❧❡ ❞é❝r✐t❡s ♣❧✉s ❤❛✉t✱ ❧✬❛♥❛✲
❧②s❡ ❞❡s rés❡❛✉① ♣r❡♥❞ ✉♥❡ ✐♠♣♦rt❛♥❝❡ ❝r♦✐ss❛♥t❡✳ ❊♥ ❛♥❛❧②s❛♥t ❧❛ t♦♣♦❧♦❣✐❡ ❞❡ ❝❡s
❣r❛♣❤❡s✱ ❝✬❡st✲à✲❞✐r❡ ❧❛ ❢❛ç♦♥ ❞♦♥t s♦♥t ré♣❛rt✐s ❧❡s ♥÷✉❞s ❡t ❧❡s ❛rêt❡s✱ ♦♥ ♣❡✉t ♠❡ttr❡
❡♥ é✈✐❞❡♥❝❡ ❞❡s ❣r♦✉♣❡s s♣é❝✐✜q✉❡s ❞❡ r❡❧❛t✐♦♥s ♦✉ ❞❡s é❧é♠❡♥ts ❝❧és ♣♦✉r ❢♦r♠✉❧❡r ❞❡
♥♦✉✈❡❧❧❡s ❤②♣♦t❤ès❡s ❡t ❛✐❞❡r à sé❧❡❝t✐♦♥♥❡r ❞❡s ❡①♣ér✐♠❡♥t❛t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ♣♦✉✈❛♥t
♣❡r♠❡ttr❡ ❞❡ ❢♦r♠✉❧❡r ❞❡ ♥♦✉✈❡❧❧❡s ❝♦♥❝❧✉s✐♦♥s s✉r ❧❡ ♣❤é♥♦♠è♥❡ ét✉❞✐é✳ P❛r ❡①❡♠♣❧❡✱
❧❛ ❋✐❣✉r❡ ✶✳✶ ♠♦♥tr❡ ✉♥ rés❡❛✉ ❞❡ ❣è♥❡s ✐♠♣❧✐q✉és ❞❛♥s ❞❡s ♠❛❧❛❞✐❡s ♦ù ❝❤❛q✉❡ ♥÷✉❞
r❡♣rés❡♥t❡ ✉♥ ❣è♥❡ ❛✈❡❝ ✉♥❡ ❝♦✉❧❡✉r q✉✐ ✐♥❞✐q✉❡ ❧❛ t②♣❡ ❞❡ ♠❛❧❛❞✐❡ ❡t ✉♥❡ ❛rêt❡ s✐❣♥✐✜❡
q✉❡ ❧❡s ❞❡✉① ❣è♥❡s s♦♥t ✐♠♣❧✐q✉és ❞❛♥s ✉♥ ♠ê♠❡ ♠❛❧❛❞✐❡✳ ❈❡tt❡ ✈✐s✉❛❧✐s❛t✐♦♥ ♣❡r♠❡t
❞❡ ♠❡ttr❡ ❡♥ é✈✐❞❡♥❝❡ ❞❡s r❡❣r♦✉♣❡♠❡♥ts ❞❡ ❣è♥❡s s✉✐✈❛♥t ❧❡ ♥♦♠❜r❡ ❞✬❛rêt❡s q✉✬✐❧s ♦♥t
❡♥tr❡ ❡✉① ❡t q✉❡ ❝❡s r❡❣r♦✉♣❡♠❡♥ts ❝♦rr❡s♣♦♥❞❡♥t ❛✉① ❝♦✉❧❡✉rs✴♠❛❧❛❞✐❡s ❛ss♦❝✐é❡s ❛✉①
❣è♥❡s✳■♥tr♦❞✉❝t✐♦♥ ❣é♥ér❛❧❡ ✼
❋✐❣✳ ✶✳✶ ✕ ❘és❡❛✉ ❞❡ ❣è♥❡s ✐♠♣❧✐q✉és ❞❛♥s ❞❡s ♣❛t❤♦❧♦❣✐❡s ❤✉♠❛✐♥❡s✳ ❈❤❛q✉❡ ♥÷✉❞
r❡♣rés❡♥t❡ ✉♥ ❣è♥❡ ❡t ✐❧ ❡①✐st❡ ✉♥❡ ❛rêt❡ ❡♥tr❡ ❞❡✉① ❣è♥❡s s✬✐❧s s♦♥t ✐♠♣❧✐q✉és ❞❛♥s ✉♥❡
♠ê♠❡ ♠❛❧❛❞✐❡✳ ■♠❛❣❡ t✐ré❡ ❞❡ ●♦❤ ❡t ❛❧✳ ❬✶❪✳
✶✳✶✳✷ ▲❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ✿ ✉♥ ❞❡s ♠♦❞❡s ❞✬❛❞❛♣t❛t✐♦♥ ❞❡s ❡s✲
♣è❝❡s ❛✉① ❝❤❛♥❣❡♠❡♥ts ❞❡ ❧❡✉r ❡♥✈✐r♦♥♥❡♠❡♥t
❈❧❛ss✐q✉❡♠❡♥t ❡♥ ❜✐♦❧♦❣✐❡✱ ❧❡ ❞♦❣♠❡ ✈❡✉t q✉❡ ❧✬♦♥ ❛ss♦❝✐❡ à ✉♥ ❣é♥♦♠❡ ✉♥ ♣❤é♥♦✲
t②♣❡✳ ◆♦✉s ♣♦✉✈♦♥s ✈♦✐r ç❛ ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿ à ✉♥ ❡♥s❡♠❜❧❡ ❞✬✐♥❢♦r♠❛t✐♦♥s ✭❧❡
❣é♥♦♠❡ ❡t s♦♥ ❡♥s❡♠❜❧❡ ❞❡ ❣è♥❡s✮✱ ♦♥ ❛ss♦❝✐❡ ✉♥❡ ❧❡❝t✉r❡ ❞❡ ❝❡s ✐♥❢♦r♠❛t✐♦♥s✱ ❧❡ ♣❤é✲
♥♦t②♣❡✳ ▲❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ❛✉ s❡♥s ❧❛r❣❡ ♣❡✉t✲êtr❡ ❞é✜♥✐❡ ❝♦♠♠❡ ❧❛ ❝❛♣❛❝✐té
❞✬✉♥ ♦r❣❛♥✐s♠❡ à ré♣♦♥❞r❡ à ✉♥ ❢❛❝t❡✉r ❡♥✈✐r♦♥♥❡♠❡♥t❛❧ ❡♥ ♠♦❞✐✜❛♥t s♦♥ ♣❤é♥♦t②♣❡
❛✉ ♥✐✈❡❛✉ ♣❤②s✐♦❧♦❣✐q✉❡✱ ❜✐♦❝❤✐♠✐q✉❡ ♦✉ ❝♦♠♣♦rt❡♠❡♥t❛❧✳ P♦✉r r❡♣r❡♥❞r❡ ❧❛ ✈✐s✐♦♥ ♣ré✲
❝é❞❡♥t❡✱ ❧❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ♣❡✉t êtr❡ ✈✉❡ ❝♦♠♠❡ ❧❛ ❝❛♣❛❝✐té ❞✬✉♥ ♦r❣❛♥✐s♠❡ à
❧✐r❡ ❧✬✐♥❢♦r♠❛t✐♦♥ ❝♦♥t❡♥✉❡ ❞❛♥s s♦♥ ❣é♥♦♠❡ ❞❡ ❢❛ç♦♥ ❞✐✛ér❡♥t❡ s❡❧♦♥ ❧❡ ❝♦♥t❡①t❡ ♦✉ ❧❡s
❞✐✛ér❡♥t❡s ❝♦♥❞✐t✐♦♥s ❡①♣ér✐♠❡♥t❛❧❡s✳
▲❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ❡st ♣rés❡♥t❡ ❝❤❡③ ❞❡ ♥♦♠❜r❡✉① ♦r❣❛♥✐s♠❡s q✉❡ ❝❡ s♦✐t
❞❛♥s ❞❡s ❜❛❝tér✐❡s ❝♦♠♠❡ ❊s❝❤❡r✐❝❤✐❛ ❝♦❧✐ q✉✐ ré♣♦♥❞ ❞✐✛ér❡♠♠❡♥t à ❧❛ ♣rés❡♥❝❡ ❞❡
❧❛❝t♦s❡ ❞❛♥s s♦♥ ❡♥✈✐r♦♥♥❡♠❡♥t ❬✷❪✱ ❝❤❡③ ❧❡s ♣❧❛♥t❡s ❛✈❡❝ ❧✬❛❝❛❝✐❛ ❆❝❛❝✐❛ ❞r❡♣❛♥♦❧♦❜✐✉♠
q✉✐ ré♣♦♥❞ à ❧✬❛tt❛q✉❡ ❞✬❤❡r❜✐✈♦r❡s ♣❛r ❧❛ ♣r♦❞✉❝t✐♦♥ ❞❡ t✐❣❡s ❛✈❡❝ ❞❡ ❣r♦ss❡s é♣✐♥❡s
❬✸❪ ♦✉ ❡♥❝♦r❡ ❝❤❡③ ❧❡s ✐♥s❡❝t❡s ❛✈❡❝ ❧❛ t❛✐❧❧❡ ❞❡s ❛✐❧❡s ❞❡ ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r q✉✐
✈❛r✐❡ ❡♥ ❢♦♥❝t✐♦♥ ❞❡ ❧❛ t❡♠♣ér❛t✉r❡ ♦✉ ❧❛ ❝❤❡♥✐❧❧❡ ◆❡♠♦r✐❛ ❛r✐③♦♥❛r✐❛ q✉✐ ♠✐♠❡ s♦♥
❤❛❜✐t❛t ❬✹❪ ✭❋✐❣✉r❡ ✶✳✷✮✳ P❛r♠✐ ❧❡s ❞✐✛ér❡♥ts ❝❛s ❞❡ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡✱ ♦♥ ♣❡✉t
❞✐st✐♥❣✉❡r ❞❡✉① ❝❧❛ss❡s ✿ ❝♦♥t✐♥✉❡ ❡t ❞✐s❝rèt❡ ❬✺❪✳ ▲❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ❝♦♥t✐♥✉❡
❡st ❝❛r❛❝tér✐sé❡ ♣❛r ✉♥ ♥♦♠❜r❡ é❧❡✈é ❞❡ ♣❤é♥♦t②♣❡s q✉✐ é✈♦❧✉❡♥t ❞❡ ❢❛ç♦♥ ❣r❛❞✉❡❧❧❡
❡♥tr❡ ❞❡✉① ♣❤é♥♦t②♣❡s ❡①trê♠❡s ❝♦♠♠❡ ❧❡ ❝❛s ❞❡s ❛✐❧❡s ❉✳ ♠❡❧❛♥♦❣❛st❡r ❞♦♥t ❧❛ t❛✐❧❧❡
✈❛r✐❡ ❞❡ ❢❛ç♦♥ ❝♦♥t✐♥✉❡ ❡♥ ❢♦♥❝t✐♦♥ ❞✉ ♥♦♠❜r❡ ❞❡ ❝❡❧❧✉❧❡s q✉✐ ❧❡s ❝♦♥st✐t✉❡♥t ❡♥ ♣❛ss❛♥t
♣❛r t♦✉t❡s ❧❡s ✈❛❧❡✉rs ❞❡s ♣❧✉s ♣❡t✐t❡s ❛✉① ♣❧✉s ❣r❛♥❞❡s✳ ▲❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡
❞✐s❝rèt❡✱ ❛♣♣❡❧é❡ ♣♦❧②♣❤é♥✐s♠❡✱ s❡ ❞✐t ♣♦✉r ✉♥ ♦r❣❛♥✐s♠❡ ❧♦rsq✉❡ q✉❡ ♣♦✉r s♦♥ ❣é♥♦♠❡✽ ■♥tr♦❞✉❝t✐♦♥
❧❡s ♣❤é♥♦t②♣❡s ❛❧t❡r♥❛t✐❢s s♦♥t très ❞✐✛ér❡♥❝✐és ❡t s❛♥s ✐♥t❡r♠é❞✐❛✐r❡✳ ■❧ ❡①✐st❡ ❞✐✛ér❡♥ts
t②♣❡s ❞❡ ♣♦❧②♣❤é♥✐s♠❡✳ ❖♥ ♣❡✉t ♥♦t❛♠♠❡♥t ❝✐t❡r ❝❤❡③ ❧❡s ✐♥s❡❝t❡s ❧❡ ♣♦❧②♣❤é♥✐s♠❡
❞❡ ❝❛st❡ ♦ù ❧❡s ✐♥❞✐✈✐❞✉s ♥✬♦♥t ♣❛s ❧❛ ♠ê♠❡ ♣❤②s✐♦❧♦❣✐❡ ♥✐ ❧❡ ♠ê♠❡ rô❧❡ ❛✉ s❡✐♥ ❞❡ ❧❛
❝♦♠♠✉♥❛✉té ❝♦♠♠❡ ❝❤❡③ ❧❡s ❢♦✉r♠✐s ♦✉ ❧❡s ❛❜❡✐❧❧❡s ❀ ❧❡ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ ❞✐s♣❡rs✐♦♥ ❛✈❡❝
❞❡s ✐♥❞✐✈✐❞✉s ❛✐❧és ♦✉ ♥♦♥ ❝♦♠♠❡ ❝❤❡③ ❧❡s ♣✉❝❡r♦♥s ❀ ❧❡ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥
❛✈❡❝ ❞❡s ✐♥❞✐✈✐❞✉s ♣♦ssé❞❛♥t ❞✐✛ér❡♥ts ♠♦❞❡s ❞❡ r❡♣r♦❞✉❝t✐♦♥s✱ ♣rés❡♥t ❡♥❝♦r❡ ✉♥❡ ❢♦✐s
❝❤❡③ ❧❡s ♣✉❝❡r♦♥s✳
▲❡ ♣♦❧②♣❤é♥✐s♠❡ ❝♦♥st✐t✉❡ ✉♥ tr❛✐t ❜✐♦❧♦❣✐q✉❡ très ♣❛rt✐❝✉❧✐❡r ♦ù ❧❡s ❢❛❝t❡✉rs ❡♥✈✐✲
r♦♥♥❡♠❡♥t❛✉① ✐♥✢✉❡♥❝❡♥t ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞❡s ✐♥❞✐✈✐❞✉s ❡♥ ♠♦❞✐✜❛♥t ♦✉ ré✲♦r✐❡♥t❛♥t
❞❡s ♣r♦❣r❛♠♠❡s ❣é♥ét✐q✉❡s ❡t ♣❛r ❝♦♥séq✉❡♥t ❧❡s ❞✐✛ér❡♥t❡s ré❣✉❧❛t✐♦♥s ♦♣ér❛♥t s✉r ❧❡
❣é♥♦♠❡✱ ❧❡ tr❛♥s❝r✐♣t♦♠❡✱ ❧❡ ♣r♦té♦♠❡✱ ❡t❝✳
❋✐❣✳ ✶✳✷ ✕ ■♠❛❣❡ ❞❡s ❞❡✉① ♣❤é♥♦t②♣❡s ❞❡ ❧❛ ❝❤❡♥✐❧❧❡ ◆❡♠♦r✐❛ ❛r✐③♦♥❛r✐❛✳ ➚ ❣❛✉❝❤❡
✉♥❡ ❝❤❡♥✐❧❧❡ ♥♦✉rr✐❡ ❛✈❡❝ ❞❡s ✢❡✉rs ❞❡ ❝❤ê♥❡s✱ r❡ss❡♠❜❧❛♥t à ❝❡s ✢❡✉rs✳ ➚ ❞r♦✐t❡✱ ✉♥❡
❝❤❡♥✐❧❧❡ ♥♦✉rr✐❡ ❛✈❡❝ ❞❡s ❢❡✉✐❧❧❡s ❞❡ ❝❤ê♥❡s✱ r❡ss❡♠❜❧❛♥t à ✉♥❡ ❜r✐♥❞✐❧❧❡✳ ■♠❛❣❡ t✐ré❡ ❞❡
●r❡❡♥❡ ❬✹❪✳
P❧❛♥ ❞❡ ❧✬✐♥tr♦❞✉❝t✐♦♥
▲❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ❞✉ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❡st ét✉❞✐é❡ ❞❛♥s ❧✬éq✉✐♣❡ ■◆❘❆
❞❛♥s ❧❛q✉❡❧❧❡ ❥✬❛✐ tr❛✈❛✐❧❧é✳ ❆✜♥ ❞✬❛♣♣ré❤❡♥❞❡r ❧❛ ❝♦♠♣❧❡①✐té ❞❡s ♠é❝❛♥✐s♠❡s ♠✐s ❡♥
÷✉✈r❡s✱ ❧✬éq✉✐♣❡ ❞é✈❡❧♦♣♣❡ ✉♥❡ ❛♣♣r♦❝❤❡ ✐♥té❣r❛t✐✈❡✱ ✈✐❛ ❞❡s rés❡❛✉① ❞❡ ❣è♥❡s ❬✻❪✳
▲♦rs ❞❡ ❝❡tt❡ t❤ès❡✱ ❧❡ rés❡❛✉ ❞❡ ré❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ❡♥tr❡ ♠✐❝r♦❆❘◆
❡t ❆❘◆♠ ❛ été ét✉❞✐é ❞❛♥s ❧❡ ❝♦♥t❡①t❡ ❞❡ ❧❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❝❤❡③
❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✱ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✱ à ❧✬❛✐❞❡ ❞✬✉♥❡ ♠ét❤♦❞❡ ❞✬❛♥❛❧②s❡ ❞❡ r❡❧❛t✐♦♥s
❜✐♥❛✐r❡s✱ ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s✳ ❆✐♥s✐ ❧❡s ♣❛r❛❣r❛♣❤❡s s✉✐✈❛♥ts ❞é❝r✐✈❡♥t ✿
✶✳ ▲❡s ♠✐❝r♦❆❘◆ ❀
✷✳ ▲❡ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❀
✸✳ ▲✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s✳❘é❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ♣❛r ❧❡s ♣❡t✐ts ❆❘◆ ♥♦♥ ❝♦❞❛♥t ✿ ❧❡ ❝❛s ❞❡s ♠✐❝r♦❆❘◆✾
✶✳✷ ❘é❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ♣❛r ❧❡s ♣❡t✐ts ❆❘◆
♥♦♥ ❝♦❞❛♥t ✿ ❧❡ ❝❛s ❞❡s ♠✐❝r♦❆❘◆
P❡♥❞❛♥t ❧♦♥❣t❡♠♣s✱ ♦♥ ❛ ❝♦♥s✐❞éré q✉❡ ❧❡s ré❣✐♦♥s ❞✉ ❣é♥♦♠❡ q✉✐ ét❛✐❡♥t tr❛♥s❝r✐t❡s
♠❛✐s ♥♦♥ tr❛❞✉✐t❡s✱ ❝✬❡st✲à✲❞✐r❡ ❞❡s ré❣✐♦♥s q✉✐ ♥❡ ❝♦❞❡♥t ♣❛s ♣♦✉r ❞❡s ♣r♦té✐♥❡s✱ ét❛✐❡♥t
❞❡ ❧✬❆❉◆ ✐♥✉t✐❧❡ ❡t q✉❡ ❝❡s tr❛♥s❝r✐ts ét❛✐❡♥t ❞é❣r❛❞és ♣❛r ❧❛ ❝❡❧❧✉❧❡✳ ❈❡tt❡ ✐❞é❡ ❛ été
r❡♠✐s❡ ❡♥ ❝❛✉s❡ ❛✈❡❝ ❧❛ ❞é❝♦✉✈❡rt❡ ❞❡ ♥♦✉✈❡❛✉① t②♣❡s ❞❡ ré❣✉❧❛t✐♦♥ ♣❛r ❞❡s ❆❘◆ ♥♦♥ ❝♦✲
❞❛♥ts ✭❆❘◆♥❝✮✳ ❊♥ ❡✛❡t✱ ❝❡rt❛✐♥s ❆❘◆♥❝ ♦♥t été ✐❞❡♥t✐✜és ❝♦♠♠❡ ét❛♥t ✐♠♣❧✐q✉és ❞❛♥s
❞❡s ré❣✉❧❛t✐♦♥s é♣✐❣é♥ét✐q✉❡s✱ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡s ♦✉ ❡♥❝♦r❡ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡s✳ ▲❛
ré❣✉❧❛t✐♦♥ ❞❡ ❧❛ st❛❜✐❧✐té ❡t ❞❡ ❧❛ tr❛❞✉❝t✐♦♥ ❞❡s ❆❘◆♠ ♣❛r ❧❡s ♠✐❝r♦❆❘◆ ❢❛✐t ♣❛rt✐❡
❞❡ ❝❡s ré❣✉❧❛t✐♦♥s ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡s ♣❛r ❧❡s ❆❘◆♥❝✳
✶✳✷✳✶ ▲❡s ♠✐❝r♦❆❘◆ ✿ ❞é❝♦✉✈❡rt❡ ❡t ✐❞❡♥t✐✜❝❛t✐♦♥
❉é❝♦✉✈❡rt❡ ❞❡s ♠✐❝r♦❆❘◆ ❝❤❡③ ❧❡s ❛♥✐♠❛✉①
▲❛ ♣r❡♠✐èr❡ ❞❡s❝r✐♣t✐♦♥ ❞✬✉♥ ♠✐❝r♦❆❘◆ r❡♠♦♥t❡ à ✶✾✾✸ ❛✈❡❝ ❧❛ ❞é❝♦✉✈❡rt❡ ❝❤❡③
❈❛❡♥♦r❤❛❜❞✐t✐s ❡❧❡❣❛♥s ❞✬✉♥ ♣❡t✐t ❆❘◆ ✐ss✉s ❞✉ ❣è♥❡ ❧✐♥✲✹ q✉✐ ❡st ❝♦♠♣❧é♠❡♥t❛✐r❡ ❞❡
séq✉❡♥❝❡s ré♣été❡s ❞❛♥s ❧❡ ✸✬❯❚❘ ❞❡ ❧✬❆❘◆♠ ❞✉ ❣è♥❡ ❧✐♥✲✶✹ ❬✼✱ ✽✱ ✾❪✳ ▲❡❡ ❡t ❛❧✳ ❡t
❲✐❣❤t♠❛♥ ❡t ❛❧✳ ♦❜s❡r✈❡♥t q✉❡ ❧✐♥✲✹ ❡st ♥é❝❡ss❛✐r❡ à ❧❛ tr❛♥s✐t✐♦♥ ❡♥tr❡ ❧❡s st❛❞❡s ▲✶
❡t ▲✷ ❞✉ ❞é✈❡❧♦♣♣❡♠❡♥t ❧❛r✈❛✐r❡ ❬✼✱ ✽❪✳ ▲✬✐♥❛❝t✐✈❛t✐♦♥ ❞❡ ❧✐♥✲✶✹ ♣r♦❞✉✐t ✉♥ ♣❤é♥♦t②♣❡
♦♣♣♦sé à ❧❛ ♣❡rt❡ ❞❡ ❧✐♥✲✹ ❀ ❧❡s ❛✉t❡✉rs ❡♥ ❞é❞✉✐s❡♥t q✉❡ ❧✐♥✲✹ ré❣✉❧❡ ♥é❣❛t✐✈❡♠❡♥t ❧✬❡①✲
♣r❡ss✐♦♥ ❞❡ ❧✐♥✲✶✹ ❬✾❪✳ P❧✉s t❛r❞ ❡♥ ✷✵✵✵✱ ❘❡✐♥❤❛rt ❡t ❛❧✳ ♠♦♥tr❡♥t q✉✬✉♥ ❆❘◆ ❞❡ ✷✶
♥✉❝❧é♦t✐❞❡s✱ ❧❡t✲✼✱ ré❣✉❧❡ ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❝❤❡③ ❈✳ ❡❧❡❣❛♥s ❬✶✵❪ ❞♦♥t ❧❛ séq✉❡♥❝❡ ❛ été
tr♦✉✈é❡ ❝♦♠♠❡ ét❛♥t ❝♦♥s❡r✈é❡ ❝❤❡③ ♣❧✉s✐❡✉rs ❡s♣è❝❡s ♥♦t❛♠♠❡♥t ❝❤❡③ ❉r♦s♦♣❤✐❧❛ ♠❡✲
❧❛♥♦❣❛st❡r ❡t ❧✬❤✉♠❛✐♥ ❬✶✶❪✳ ▲❛ ❞é♥♦♠✐♥❛t✐♦♥ ✓ ♠✐❝r♦❆❘◆ ✔ ❛ été ❞♦♥♥é❡ ❡♥ ✷✵✵✶ ❞❛♥s
tr♦✐s ♣✉❜❧✐❝❛t✐♦♥s ♣❛r ▲❛❣♦s✲◗✉✐♥t❛♥❛ ❡t ❛❧✳✱ ▲❛✉ ❡t ❛❧✳ ❡t ▲❡❡ ❡t ❆♠❜r♦s ❬✶✷✱ ✶✸✱ ✶✹❪✳
❆✉❥♦✉r❞✬❤✉✐✱ ♦♥ s❛✐t q✉✬✉♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ✭❢♦♥❝t✐♦♥♥❡❧✮ s❡ ♣rés❡♥t❡ ❣é♥ér❛❧❡♠❡♥t
❝♦♠♠❡ ✉♥ ❆❘◆ s✐♠♣❧❡✲❜r✐♥ ❞✬❡♥✈✐r♦♥ ✷✷ ♥✉❝❧é♦t✐❞❡s✳ ▲❛ ❝❤❛î♥❡ ❞❡ ré❛❝t✐♦♥ ♣❡r♠❡tt❛♥t
❞❡ ♣❛ss❡r ❞✬✉♥ ❣è♥❡ ❞❡ ♠✐❝r♦❆❘◆ à ✉♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡st s❝❤é♠❛t✐sé❡ ❋✐❣✉r❡ ✶✳✸✳
❈❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡st ✐ss✉ ❞❡ ❧❛ tr❛♥s❝r✐♣t✐♦♥ ❞❡ s♦♥ ❣è♥❡ ❡♥ ✉♥ ♣r✐✲♠✐❝r♦❆❘◆✱ ❧♦♥❣
❆❘◆✳ ❈❡ ♣r✐✲♠✐❝r♦❆❘◆ ♣♦ssè❞❡ ✉♥❡ ♦✉ ♣❧✉s✐❡✉rs str✉❝t✉r❡s ❡♥ t✐❣❡✲❜♦✉❝❧❡ q✉✐ s♦♥t ❡♥✲
s✉✐t❡ ❝❧✐✈é❡s ♣♦✉r ❢♦r♠❡r ❞❡s ♣ré✲♠✐❝r♦❆❘◆✳ ▲❛ ❜♦✉❝❧❡ ❞✬✉♥ ♣ré✲♠✐❝r♦❆❘◆ ❡st ❡♥s✉✐t❡
❝❧✐✈é❡ ♣♦✉r ❢♦r♠❡r ✉♥ ❆❘◆ ❞♦✉❜❧❡✲❜r✐♥ à ♣❛rt✐r ❞✉q✉❡❧ ❧❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡st ❧✐❜éré
❡t ✐♥té❣ré à ✉♥ ❝♦♠♣❧❡①❡ ♥✉❝❧é♦♣r♦té✐q✉❡ ❛♣♣❡❧é ❘■❙❈✳ ▲❛ str✉❝t✉r❡ ❡♥ t✐❣❡✲❜♦✉❝❧❡ ❞❡s
❞✐✛ér❡♥ts ♣ré❝✉rs❡✉rs ❡st très ❝♦♥s❡r✈é❡ ❝❛r ❡❧❧❡ ❡st ♥é❝❡ss❛✐r❡ à ❧❛ r❡❝♦♥♥❛✐ss❛♥❝❡ ❡t ❧❛
♠❛t✉r❛t✐♦♥ ❞❡ ❝❡s ♣ré❝✉rs❡✉rs✳ ▲❛ ❜✐♦s②♥t❤ès❡ ❞❡s ♠✐❝r♦❆❘◆ ❡st ❞é❝r✐t❡ ♣❧✉s ❡♥ ❞ét❛✐❧
❝✐✲❞❡ss♦✉s ♣❛rt✐❡ ✶✳✷✳✸✳ ▲❛ ❢♦♥❝t✐♦♥ ❞✬✐♥❤✐❜✐t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡st ♣r✐♥❝✐♣❛✲
❧❡♠❡♥t ♣♦rté❡ ♣❛r ❝❡ q✉❡ ❧✬♦♥ ❛♣♣❡❧❧❡ ❧❛ ❣r❛✐♥❡ ❞✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡✱ ❝❧❛ss✐q✉❡♠❡♥t
❞é✜♥✐❡ ❝♦♠♠❡ ❧❡s s✐① ♥✉❝❧é♦t✐❞❡s s✐t✉és ❡♥tr❡ ❧❡s ♣♦s✐t✐♦♥s ✷ ❡t ✼ ✐♥❝❧✉s❡s✱ q✉✐ ❡st ❝♦♠♣❧é✲
♠❡♥t❛✐r❡ ❞✬✉♥❡ ③♦♥❡ ❞❡ s♦♥✴s❡s ❆❘◆♠ ❝✐❜❧❡✭s✮✱ ♣ré❢ér❡♥t✐❡❧❧❡♠❡♥t s✐t✉é❡ à ❧✬❡①tré♠✐té
✸✬❯❚❘ ❞❡ ❧✬❆❘◆♠✳ ❈❡tt❡ r❡❝♦♥♥❛✐ss❛♥❝❡ ❛❜♦✉t✐t ❞❛♥s ❝❡rt❛✐♥s ❝❛s à ✉♥❡ ❞✐♠✐♥✉t✐♦♥
♦✉ ✉♥ ❛rrêt ❞❡ ❧❛ tr❛❞✉❝t✐♦♥ ❞❡ ❧❛ ♣r♦té✐♥❡ ❞❡ ❧✬❆❘◆♠ r❡❝♦♥♥✉ ❡t à ✉♥❡ ❜❛✐ss❡ ❞❡ s❛
st❛❜✐❧✐té✳ ▲❡s ♠✐❝r♦❆❘◆ s♦♥t ❞♦♥❝ ❞❡s ré❣✉❧❛t❡✉rs ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧s ❞❡s ❣è♥❡s✳
❊♥ ✷✵✵✾✱ ❞❛♥s s❛ r❡✈✉❡ s✉r ❧❡s ♠✐❝r♦❆❘◆ ❬✶✻❪✱ ❇❛rt❡❧ st✐♣✉❧❡ q✉✬✐❧ ♣❡✉t s✬❛✈ér❡r ❞✐❢✲
✜❝✐❧❡ ❞❡ tr♦✉✈❡r ❞❡s ❢♦♥❝t✐♦♥s ❜✐♦❧♦❣✐q✉❡s q✉✐ ♥❡ s♦♥t ♣❛s ✐♥✢✉❡♥❝é❡s ♣❛r ❧❡s ♠✐❝r♦❆❘◆✳
❉❡♣✉✐s ❝❡tt❡ ❞❛t❡✱ ❧✬✐♠♣❧✐❝❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ❝❤❡③ ❞❡ ♥♦♠❜r❡✉s❡s ❡s♣è❝❡s ❡t ❞❛♥s ❞❡✶✵ ■♥tr♦❞✉❝t✐♦♥
❋✐❣✳ ✶✳✸ ✕ ❱♦✐❡ ❞❡ ❜✐♦s②♥t❤ès❡ ❞❡s ♠✐❝r♦❆❘◆✳ ❋✐❣✉r❡ ❛❞❛♣té❡ ❞❡ ■❆●❈ ❬✶✺❪✳
♥♦♠❜r❡✉① ♣r♦❝❡ss✉s ❜✐♦❧♦❣✐q✉❡s ❛ été ♠✐s❡ ❡♥ é✈✐❞❡♥❝❡✳ ❈❤❡③ ❧❡s ✐♥s❡❝t❡s✱ ❞❡s ❢♦♥❝t✐♦♥s
❝♦♠♠❡ ❧❡ ✈✐❡✐❧❧✐ss❡♠❡♥t✱ ❧❛ ré❣✉❧❛t✐♦♥ ❞❡ ❧✬✐♥s✉❧✐♥❡✱ ❧❛ ❝r♦✐ss❛♥❝❡ ❝❡❧❧✉❧❛✐r❡ ♦✉ ❡♥❝♦r❡ ❧❛
r❡♣r♦❞✉❝t✐♦♥ s♦♥t s♦✉♠✐s ❛✉ ❝♦♥trô❧❡ ❞❡ ♠✐❝r♦❆❘◆ ❬✶✼❪✳ ▲❡s ♠✐❝r♦❆❘◆ ♦♥t ❛✉ss✐ ✉♥
rô❧❡ ❞❛♥s ❞❡ ♥♦♠❜r❡✉s❡s ♠❛❧❛❞✐❡s✳ ♠✐❘✷❉✐s❡❛s❡ ❡st ✉♥❡ ❜❛s❡ ❞❡ ❞♦♥♥é❡s q✉✐ r❡❣r♦✉♣❡
✉♥ ❡♥s❡♠❜❧❡ ❞❡ ♠✐❝r♦❆❘◆ ✐♠♣❧✐q✉é ❞❛♥s ❞✐✛ér❡♥t❡s ♠❛❧❛❞✐❡s ❬✶✽❪✳
■❞❡♥t✐✜❝❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♣❛r ♠ét❤♦❞❡s ❤❛✉t ❞é❜✐t
❉❡♣✉✐s ❧❛ ❞é❝♦✉✈❡rt❡ ❞❡s ♣r❡♠✐❡rs ♠✐❝r♦❆❘◆ ❧✐♥✲✹ ❡t ❧❡t✲✼ ✭q✉✐ à ❝❡tt❡ é♣♦q✉❡
♥✬ét❛✐❡♥t ♣❛s ❡♥❝♦r❡ ❛♣♣❡❧és ✓ ♠✐❝r♦❆❘◆ ✔✮✱ ❞❡ ♥♦♠❜r❡✉① ♠✐❝r♦❆❘◆ ♦♥t été ✐❞❡♥t✐✜és
❣râ❝❡ ❛✉ ❞é✈❡❧♦♣♣❡♠❡♥t ❞✉ séq✉❡♥ç❛❣❡ à ❤❛✉t ❞é❜✐t✳ ▲❛ ❜❛s❡ ❞❡ ❞♦♥♥é❡s ♠✐❘❇❛s❡
❬✶✾✱ ✷✵✱ ✷✶✱ ✷✷✱ ✷✸❪ r❡❣r♦✉♣❡ ❛❝t✉❡❧❧❡♠❡♥t ♣❧✉s ❞❡ ✷✽✳✵✵✵ ♠✐❝r♦❆❘◆ ♣♦✉r ✷✷✸ ❡s♣è❝❡s
❞✐✛ér❡♥t❡s ✭♣♦✉r ❧❛ ✈❡rs✐♦♥ ✷✶ ❞❡ ❥✉✐♥ ✷✵✶✹ ❞❡ ♠✐❘❇❛s❡✮✳ P❛r ❡①❡♠♣❧❡✱ ❧❡ ❣é♥♦♠❡ ❤✉♠❛✐♥
❝♦♥t✐❡♥t ✷✳✺✽✽ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ✶✳✾✶✺ ♣♦✉r ❧❛ s♦✉r✐s✱ ✹✸✹ ♣♦✉r ❈✳ ❡❧❡❣❛♥s ♦✉ ❡♥❝♦r❡
✹✷✼ ♣♦✉r ❆r❛❜✐❞♦♣s✐s t❤❛❧✐❛♥❛✳ ▲❛ ❋✐❣✉r❡ ✶✳✹ ♣rés❡♥t❡ ❧❡ ♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ♣rés❡♥t
❞❛♥s ♠✐❘❇❛s❡ ❛✐♥s✐ q✉❡ ❧❡ ♥♦♠❜r❡ ❞❡ ♣✉❜❧✐❝❛t✐♦♥s ❝♦♥t❡♥❛♥t ❧❡ ♠♦t ✓ ♠✐❝r♦❘◆❆ ✔ ❞❛♥s
P✉❜▼❡❞✳
▲❡s ♠✐❝r♦❆❘◆ ét❛♥t ❝♦❞és ♣❛r ❧❡s ❣é♥♦♠❡s✱ ♣❧✉s✐❡✉rs ♠ét❤♦❞❡s ❡①✐st❡♥t ♣♦✉r ❧❛
♣ré❞✐❝t✐♦♥ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✱ s♦✐t ✐♥ s✐❧✐❝♦ ❡♥ ✉t✐❧✐s❛♥t ❧❡ ❣é♥♦♠❡✱ s♦✐t ❡♥ ❝♦✉♣❧❛♥t
❝❡s ♣ré❞✐❝t✐♦♥s ❛✈❡❝ ❞❡s ❞♦♥♥é❡s ❞❡ séq✉❡♥ç❛❣❡ ❞❡ ♣❡t✐ts ❆❘◆✳ P❛r♠✐ ❧❡s ❝r✐tèr❡s ✉t✐❧✐sés❘é❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ♣❛r ❧❡s ♣❡t✐ts ❆❘◆ ♥♦♥ ❝♦❞❛♥t ✿ ❧❡ ❝❛s ❞❡s ♠✐❝r♦❆❘◆✶✶
♣❛r ❝❡s ♠ét❤♦❞❡s ♦♥ ♣❡✉t ❝✐t❡r ❧❛ st❛❜✐❧✐té ❡t ❧❛ t❛✐❧❧❡ ❞❡ ❧❛ str✉❝t✉r❡ ❡♥ t✐❣❡✲❜♦✉❝❧❡
❝♦rr❡s♣♦♥❞❛♥t ❛✉ ♣ré✲♠✐❝r♦❆❘◆ ♦✉ ❧❛ ❝♦♥s❡r✈❛t✐♦♥ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❝❤❡③ ❞❡s
❡s♣è❝❡s ♣r♦❝❤❡s ❬✷✹❪✳
❋✐❣✳ ✶✳✹ ✕ ◆♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ♣rés❡♥t ❞❛♥s ♠✐❘❇❛s❡ ✭❡♥ ♥♦✐r✮ ❡t ♥♦♠❜r❡ ❞❡ ♣✉❜❧✐✲
❝❛t✐♦♥s s✉r P✉❜▼❡❞ q✉✐ ❢♦♥t ré❢ér❡♥❝❡ ❛✉ t❡r♠❡ ✓ ♠✐❝r♦❘◆❆ ✔ ✭❡♥ ❣r✐s✮✳ ❋✐❣✉r❡ t✐ré❡
❞❡ ❑♦③♦♠❛r❛ ❡t ●r✐✣t❤s✲❏♦♥❡s ❬✷✷❪✳
✶✳✷✳✷ ❉②♥❛♠✐q✉❡ é✈♦❧✉t✐✈❡ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✿ ❛♣♣❛r✐t✐♦♥✱ ❞✉✲
♣❧✐❝❛t✐♦♥ ❡t ❝♦♥s❡r✈❛t✐♦♥
▲❡ ♥♦♠❜r❡ ✐♠♣♦rt❛♥t ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♣❛r ❡s♣è❝❡ ❛✐♥s✐ q✉❡ ❧❡✉r r❡❧❛t✐✈❡ ❝♦♥s❡r✲
✈❛t✐♦♥ ♦♥t ♣❡r♠✐s ❞✬ét✉❞✐❡r ❧❡✉rs ❝❛r❛❝tér✐st✐q✉❡s✳ ◆♦③❛✇❛ ❡t ❛❧✳ ❡♥ ✷✵✶✵ ♦♥t ❝♦♠♣❛ré ❧❡s
♠✐❝r♦❆❘◆ ❞❡ ✶✷ ❡s♣è❝❡s ❞❡ ❉r♦s♦♣❤✐❧❛ ❬✷✺❪✳ ➚ ♣❛rt✐r ❞✬✉♥ ❝❛t❛❧♦❣✉❡ ❞❡ ♠✐❝r♦❆❘◆ ❤♦✲
♠♦❧♦❣✉❡s ❞é✜♥✐ s✉r ❉✳ ♠❡❧❛♥♦❣❛st❡r ❡t ❞✬✉♥ ❛r❜r❡ ♣❤②❧♦❣é♥ét✐q✉❡ s✉r ❝❡s ✶✷ ❡s♣è❝❡s✱ s✐
✉♥ ♠✐❝r♦❆❘◆ ❡st ♣rés❡♥t ❝❤❡③ ❞❡✉① ❡s♣è❝❡s ❛❧♦rs ✐❧s ❛ss♦❝✐❡♥t ❝❡ ♠✐❝r♦❆❘◆ à ❧✬❛♥❝êtr❡
❝♦♠♠✉♥ ❞❡ ❝❡s ❞❡✉① ❡s♣è❝❡s✳ ❈❡❝✐ ❧❡✉r ♣❡r♠❡t ❞❡ ❞é✜♥✐r ✉♥ ✓ â❣❡ ✔ ❞✬❛♣♣❛r✐t✐♦♥ ♣♦✉r
❝❤❛q✉❡ ♠✐❝r♦❆❘◆✱ ♠ê♠❡ s✐ ✐❧ ② ❛ ✉♥ ❢♦rt ❜✐❛✐s ✐♥❞✉✐t ♣❛r ❧❡ ❢❛✐t q✉❡ ❧❡ ❝❛t❛❧♦❣✉❡ ❞❡s
♠✐❝r♦❆❘◆ ✐♥✐t✐❛❧ ♥✬❡st ❢❛✐t q✉✬à ♣❛rt✐r ❞❡ ❉✳ ♠❡❧❛♥♦❣❛st❡r ✳ ■❧s ♦♥t ♣✉ ♦❜s❡r✈❡r q✉✬❡♥✲
✈✐r♦♥ ✺✵ ✪ ❞❡ ❧✬❛♣♣❛r✐t✐♦♥ ❞❡ ♥♦✉✈❡❛✉① ♠✐❝r♦❆❘◆ s❡ ❞ér♦✉❧❛✐t ♣ré❢ér❡♥t✐❡❧❧❡♠❡♥t ❞❛♥s
❞❡s ré❣✐♦♥s ✐♥tr♦♥✐q✉❡s ❞❡ ❣è♥❡s ❝♦❞❛♥ts ♣♦✉r ❞❡s ♣r♦té✐♥❡s✳ ❯♥❡ ❞❡s ❡①♣❧✐❝❛t✐♦♥s ❞❡
❧✬❛♣♣❛r✐t✐♦♥ ♣ré❢ér❡♥t✐❡❧❧❡ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❞❛♥s ❞❡s ✐♥tr♦♥s ❡st q✉❡ ❧❡ ♥♦✉✈❡❛✉
❣è♥❡ ❞❡ ♠✐❝r♦❆❘◆ ❡st ❝♦✲tr❛♥s❝r✐t ❛✈❡❝ ❧❡ ❣è♥❡ ❝♦❞❛♥t ♣♦✉r ✉♥❡ ♣r♦té✐♥❡ ❡t ♥❡ ♥é❝❡ss✐t❡
❞♦♥❝ ♣❛s ❧❛ ♣rés❡♥❝❡ ❞✬✉♥ ♣r♦♠♦t❡✉r ♣r♦♣r❡ ❛✉ ❣è♥❡ ❞❡ ♠✐❝r♦❆❘◆✳ ▲✬❛♣♣❛r✐t✐♦♥ ❞❡ ❝❡s
❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ s❡ ❢❡r❛✐t ❛✉ss✐ ❞❛♥s ❞❡s ré❣✐♦♥s ✐♥t❡r❣é♥✐q✉❡s ✭∼✷✺ ✪✮✳ ❉❛♥s ✉♥❡
♠♦✐♥❞r❡ ♠❡s✉r❡ ✭∼✶✵ ✪✮✱ ❧✬❛♣♣❛r✐t✐♦♥ ❞❡ ♥♦✉✈❡❛✉① ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♣❡✉t ❛✉ss✐ s❡
❢❛✐r❡ ♣❛r ❧❛ ❞✉♣❧✐❝❛t✐♦♥ ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❡①✐st❛♥ts✳ ▲❡s ❛✉t❡✉rs ♠♦♥tr❡♥t ❛✉ss✐
q✉❡ ∼✸✵ ✪ ❞❡s ♥♦✉✈❡❛✉① ❣è♥❡s ❛✉ s❡✐♥ ❞❡s ❝❧✉st❡rs ❞❡ ♠✐❝r♦❆❘◆ s♦♥t ♦❜t❡♥✉s ♣❛r ❞❡s
❞✉♣❧✐❝❛t✐♦♥s ❡♥ t❛♥❞❡♠✳ ❊♥ ❝♦♠♣❛r❛♥t ❧❡ t❛✉① ❞❡ ♠✉t❛t✐♦♥s ❞❡s ♠✐❝r♦❆❘◆ ré❝❡♥ts ❡t✶✷ ■♥tr♦❞✉❝t✐♦♥
❛♥❝✐❡♥s✱ ❧❡s ❛✉t❡✉rs ♦♥t ♠♦♥tré q✉❡ ❧❡s ♠✐❝r♦❆❘◆ ❧❡s ♣❧✉s ❛♥❝✐❡♥s ♣♦ssé❞❛✐❡♥t ✉♥ t❛✉①
❞❡ ♠✉t❛t✐♦♥ ❜❡❛✉❝♦✉♣ ♣❧✉s ❜❛s q✉❡ ❧❡s ♠✐❝r♦❆❘◆ ♥♦✉✈❡❧❧❡♠❡♥t ❛♣♣❛r✉s ❡t q✉❡ ❝❡ t❛✉①
ét❛✐t ❞✬❛✐❧❧❡✉rs ♣❧✉s ❢❛✐❜❧❡ ❞❛♥s ❧❛ ré❣✐♦♥ ❞❡ ❧❛ ❣r❛✐♥❡ ❞✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡✳ ❈❡❧❛ s✉❣✲
❣èr❡ q✉❡ ❧❡s ♠✐❝r♦❆❘◆ ♦♥t ❣❛r❞é ❧❡✉rs ❢♦♥❝t✐♦♥s ❛✉ ❝♦✉rs ❞❡ ❧✬é✈♦❧✉t✐♦♥✳ ➚ ♣❛rt✐r ❞❡ ❝❡s
♦❜s❡r✈❛t✐♦♥s✱ ✐❧s é♠❡tt❡♥t ❧✬❤②♣♦t❤ès❡ q✉❡ ❧♦rs ❞❡ ❧✬❛♣♣❛r✐t✐♦♥ ❞❡ ♥♦✉✈❡❛✉① ♠✐❝r♦❆❘◆✱
♥♦♠❜r❡ ❞✬❡♥tr❡ ❡✉① ♥❡ s♦♥t ♣❛s ❢♦♥❝t✐♦♥♥❡❧s ❡t ❞✐s♣❛r❛✐ss❡♥t✳ ❈❡♣❡♥❞❛♥t s✐ ❧❡ ♥♦✉✈❡❛✉
❣è♥❡ ♣♦ssè❞❡ ✉♥❡ ❢♦♥❝t✐♦♥ ❛❧♦rs ✐❧ s❡ ✜①❡ ❡t ❡st ❝♦♥s❡r✈é✳ ❊♥ ❝♦♥❝❧✉s✐♦♥✱ ✐❧ s❡♠❜❧❡ ❛❞✲
♠✐s q✉❡ ❧❛ ❞②♥❛♠✐q✉❡ ❞❡ ❝ré❛t✐♦♥ ❡t ❞✐s♣❛r✐t✐♦♥ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♣✉✐ss❡ êtr❡
très ❢♦rt❡✱ ❛✈❡❝ ❞❡s t✉r♥✲♦✈❡r ♣❡✉t✲êtr❡ ♣❧✉s ✐♠♣♦rt❛♥ts q✉❡ ♣♦✉r ❧❡s ❣è♥❡s ❝♦❞❛♥t ❞❡s
❆❘◆♠✳ ❈❡♣❡♥❞❛♥t✱ ❧✬❡①✐st❡♥❝❡ ❞❡ ♠✐❝r♦❆❘◆ ❝♦♥s❡r✈és ❞❛♥s ❧✬❛r❜r❡ ❞✉ ✈✐✈❛♥t ✭❝♦♠♠❡
❧❡t✼✮ ♠♦♥tr❡ q✉❡ ❝❡rt❛✐♥s ❣è♥❡s ♣❡✉✈❡♥t êtr❡ très st❛❜❧❡s✳ ❊♥✜♥✱ ✉♥❡ ❝♦♥s❡r✈❛t✐♦♥ ❞❡
séq✉❡♥❝❡ ♥❡ s✐❣♥✐✜❡ ♣❛s ✉♥❡ ❝♦♥s❡r✈❛t✐♦♥ ❞❡ ❢♦♥❝t✐♦♥ ✿ ✉♥ ♠✐❝r♦❆❘◆ ♠✉té s✉r ❧❛ ❣r❛✐♥❡
♣❡✉t r❡❝♦♥♥❛îtr❡ ❞❡ ♥♦✉✈❡❧❧❡s ❝✐❜❧❡s ❬✷✻❪✳
✶✳✷✳✸ ❱♦✐❡ ❞❡ ❜✐♦s②♥t❤ès❡ ❞❡s ♠✐❝r♦❆❘◆
▲❛ tr❛♥s❝r✐♣t✐♦♥ ❡t ❧❛ ♠❛t✉r❛t✐♦♥ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✐♥t❡r❣é♥✐q✉❡s ❝❤❡③ ❧❡s ✐♥✲
s❡❝t❡s s❡ ❢❛✐t ❡♥ q✉❛tr❡ ét❛♣❡s ❬✶✼❪ q✉✐ s♦♥t ✐❧❧✉stré❡s ❋✐❣✉r❡ ✶✳✸✳ ▲❡s ❣è♥❡s ❞❡s ♠✐❝r♦❆❘◆
s♦♥t t♦✉t ❞✬❛❜♦r❞ tr❛♥s❝r✐ts ♣❛r ❧❡ ❝♦♠♣❧❡①❡ ❆❘◆ ♣♦❧②♠ér❛s❡ ■■ ❡♥ ♣r✐✲♠✐❝r♦❆❘◆ ❬✷✼❪✱
❜r✐♥ ❞✬❆❘◆ ♣♦✉✈❛♥t ❢❛✐r❡ ✉♥❡ t❛✐❧❧❡ ❞❡ ♣❧✉s✐❡✉rs ❝❡♥t❛✐♥❡s ❞❡ ♥✉❝❧é♦t✐❞❡s ❝♦♥t❡♥❛♥t
✉♥❡ str✉❝t✉r❡ ❡♥ t✐❣❡✲❜♦✉❝❧❡ ❞✬❡♥✈✐r♦♥ ✼✵ ♥✉❝❧é♦t✐❞❡s ❡t ❞♦♥t ❧❛ t✐❣❡ ❝♦♥st✐t✉❡ ❧❡s ❢✉✲
t✉rs ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✭♣♦t❡♥t✐❡❧❧❡♠❡♥t ❢♦♥❝t✐♦♥♥❡❧s✮✳ ❈❡ ♣r✐✲♠✐❝r♦❆❘◆ ❡st ❡♥s✉✐t❡
r❡❝♦♥♥✉ ❞❛♥s ❧❡ ♥♦②❛✉ ♣❛r ✉♥ ❝♦♠♣❧❡①❡ ♣r♦té✐q✉❡ ❛♣♣❡❧é ❧❡ ❝♦♠♣❧❡①❡ ♠✐❝r♦♣r♦❝❡ss❡✉r
q✉✐ ❝♦♥t✐❡♥t ❞❡✉① ♣r♦té✐♥❡s ♣❛rt✐❝✉❧✐èr❡s ✿ ❉r♦s❤❛ ✲ ✉♥❡ ❆❘◆❛s❡ ■■■ ✲ ❡t P❛s❤❛ ✲ ✉♥❡
♣r♦té✐♥❡ s❡ ✜①❛♥t s✉r ❞❡ ❧✬❆❘◆ ❞♦✉❜❧❡ ❜r✐♥ ✭r❡♠♣❧❛❝é ♣❛r ❉✐●❡♦r❣❡ ❙②♥❞r♦♠❡ ❈r✐t✐❝❛❧
❘❡❣✐♦♥ ✽✱ ❉●❈❘✽ ❝❤❡③ ❧❡s ♠❛♠♠✐❢èr❡s ❡t ❈❛❡♥♦r❤❛❜❞✐t✐s ❡❧❡❣❛♥s✮✳ ❈❡ ❝♦♠♣❧❡①❡ ♣r♦✲
té✐q✉❡ ✈❛ ❝❧✐✈❡r ❧❡s ré❣✐♦♥s s✐t✉é❡s ❛✉t♦✉r ❞❡ ❧❛ str✉❝t✉r❡ ❡♥ t✐❣❡✲❜♦✉❝❧❡ ♣♦✉r ❢♦r♠❡r ❧❡
♣ré✲♠✐❝r♦❆❘◆ ✿ ✉♥❡ t✐❣❡✲❜♦✉❝❧❡ ♦ù ❧❛ t✐❣❡ ❢❛✐t ❡♥✈✐r♦♥ ✸✵ ♥✉❝❧é♦t✐❞❡s ♣♦✉r ✉♥ ❜r✐♥ ❡t
♣♦ssè❞❡ ❡♥ ✸✬ ❞❡✉① ♥✉❝❧é♦t✐❞❡s ♥♦♥ ❛♣♣❛r✐és✳ ■❧ ❡st à ♥♦t❡r q✉❡ ❧❡ ♣r✐✲♠✐❝r♦❆❘◆ ♣❡✉t
❝♦♥t❡♥✐r ♣❧✉s ❞✬✉♥ ❣è♥❡ ❞❡ ♠✐❝r♦❆❘◆ ❬✷✽❪ ❀ ♦♥ ♣❛r❧❡ ❞❛♥s ❝❡ ❝❛s ❞❡ ♣r✐✲♠✐❝r♦❆❘◆ ♣♦✲
❧②❝✐str♦♥✐q✉❡ ❡t ❝❤❛❝✉♥❡ ❞❡s t✐❣❡s✲❜♦✉❝❧❡s ❞✉ ♣r✐✲♠✐❝r♦❆❘◆ ♣♦❧②❝✐str♦♥✐q✉❡ ✭❧❡s ❣è♥❡s
❞❡ ♠✐❝r♦❆❘◆✮ ❢♦r♠❡r♦♥t ✉♥ ♣ré✲♠✐❝r♦❆❘◆ ✉♥✐q✉❡ ❛♣rès ❝❧✐✈❛❣❡ ❞❡ ❝❡s str✉❝t✉r❡s ♣❛r
❧❡ ❝♦♠♣❧❡①❡ ♠✐❝r♦♣r♦❝❡ss❡✉r✳ ❯♥❡ ❢♦✐s ❧❡ ♣ré✲♠✐❝r♦❆❘◆ ♦❜t❡♥✉✱ ✐❧ ❡st tr❛♥s♣♦rté ❞✉
♥♦②❛✉ ✈❡rs ❧❡ ❝②t♦s♦❧ ♣❛r ❧✬❊①♣♦rt✐♥✲✺✱ ✉♥❡ ♣r♦té✐♥❡ s❡ ✜①❛♥t à ❧✬❆❘◆ ❞♦✉❜❧❡ ❜r✐♥s ❡t
❘❛♥●❚P ❞é♣❡♥❞❛♥t❡ ❬✷✾❪✳
❯♥❡ ❢♦✐s ❞❛♥s ❧❡ ❝②t♦s♦❧✱ ❧❡ ♣ré✲♠✐❝r♦❆❘◆ ❡st ♣r✐s ❡♥ ❝❤❛r❣❡ ♣❛r ✉♥ ❛✉tr❡ ❝♦♠♣❧❡①❡
♣r♦té✐q✉❡ ❝♦♥st✐t✉é ❞❡ ❉✐❝❡r✲✶ ✭❉❝r✲✶✮ ✲ ✉♥❡ ❆❘◆❛s❡ ■■■ ✲ ❡t ▲♦q✉❛❝✐♦✉s✳ ➚ ♥♦t❡r q✉❡
❝❤❡③ ❧❡s ✐♥s❡❝t❡s ❉❝r ❡①✐st❡ ❡♥ ❞❡✉① ❝♦♣✐❡s ✿ ❉❝r✲✶ ❡st s♣é❝✐✜q✉❡ à ❧❛ ♠❛t✉r❛t✐♦♥ ❞❡s
♠✐❝r♦❆❘◆ ❡t ❉❝r✲✷ s♣é❝✐✜q✉❡ à ❧❛ ♠❛t✉r❛t✐♦♥ ❞❡s ♣❆❘◆✐✱ ♣❡t✐ts ❆❘◆ ✐♥t❡r❢ér❡♥ts ✭❡♥
❛♥❣❧❛✐s ✿ s♠❛❧❧ ✐♥t❡r❢❡r✐♥❣ ❘◆❆✱ s✐❘◆❆✮✳ ❆♣rès q✉❡ ❧❡ ❝♦♠♣❧❡①❡ ❛ ♣r✐s ❡♥ ❝❤❛r❣❡ ❧❡ ♣ré✲
♠✐❝r♦❆❘◆✱ ❧❛ ❜♦✉❝❧❡ ❡st ❝❧✐✈é❡ ♣❛r ❉❝r✲✶ ♣♦✉r ❢♦r♠❡r ❧❡ ❞✉♣❧❡①❡ ❆❘◆ ❞♦✉❜❧❡ ❜r✐♥s✱
❧❡ r❡st❡ ❞❡ ❧❛ t✐❣❡✱ ♦ù ❝❤❛q✉❡ ❜r✐♥ ♣♦ssè❞❡ ✉♥❡ t❛✐❧❧❡ ❛♣♣r♦①✐♠❛t✐✈❡ ❞❡ ✷✷ ♥✉❝❧é♦t✐❞❡s✳
❈❡ ❝♦♠♣❧❡①❡ ❝♦♥t✐❡♥t ❧❡s ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣♦t❡♥t✐❡❧❧❡♠❡♥t ❢♦♥❝t✐♦♥♥❡❧s✳ ■❧ ❡st
à ♥♦t❡r q✉❡ ❧✬✐♥✢✉❡♥❝❡ ❞✬❛✉tr❡s ♣r♦té✐♥❡s ❛ été ♠✐s❡ ❡♥ é✈✐❞❡♥❝❡ ❞❛♥s ❝❡s ❞✐✛ér❡♥ts
♣r♦❝❡ss✉s ❞❡ ♠❛t✉r❛t✐♦♥ ❬✸✵✱ ✸✶❪✳ ▲✬✉♥ ❞❡ ❝❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡st ♣r✐s ❡♥ ❝❤❛r❣❡
♣❛r ❧❡ ❝♦♠♣❧❡①❡ ♣r♦té✐q✉❡ ❘■❙❈ ✭❘◆❆ ✐♥❞✉❝❡❞ s✐❧❡♥❝✐♥❣ ❝♦♠♣❧❡①✮✱ ❝♦♠♣❧❡①❡ ❛♣♣❡❧é
♠✐❘■❙❈ ❡t ♣r✐♥❝✐♣❛❧❡♠❡♥t ❢♦r♠é ♣❛r ❞❡s ♣r♦té✐♥❡s ❞❡ ❧❛ ❢❛♠✐❧❧❡ ❆r❣♦♥❛✉t❡ ✭❆❣♦✮✳ ▲❡s❘é❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ♣❛r ❧❡s ♣❡t✐ts ❆❘◆ ♥♦♥ ❝♦❞❛♥t ✿ ❧❡ ❝❛s ❞❡s ♠✐❝r♦❆❘◆✶✸
♣r♦té✐♥❡s ❞❡ ❧❛ ❢❛♠✐❧❧❡ ❆❣♦ ♣❡✉✈❡♥t êtr❡ ❞✐✈✐sé❡s ❡♥ ❞❡✉① s♦✉s ❝❛té❣♦r✐❡s ✿ ❆❣♦ ❡t P✐✇✐
♦ù ❧❛ s♦✉s✲❝❛té❣♦r✐❡ ❆❣♦ ❝♦♥t✐❡♥t ❧❡s ♣r♦té✐♥❡s ❆❣♦✲✶ ❡t ❆❣♦✲✷ q✉✐ ❢♦♥t ♣❛rt✐❡ ❞✉ ❝♦♠✲
♣❧❡①❡ ♠✐❘■❙❈✳ ▲❛ s♦✉s✲❢❛♠✐❧❧❡ P✐✇✐ r❡❣r♦✉♣❡ ❞❡s ♣r♦té✐♥❡s ♣r✐♥❝✐♣❛❧❡♠❡♥t ❡①♣r✐♠é❡s
❞❛♥s ❧❡s ❝❡❧❧✉❧❡s ❣❡r♠✐♥❛❧❡s ❡t q✉✐ ♣r❡♥♥❡♥t ❡♥ ❝❤❛r❣❡ ❞✬❛✉tr❡s ♣❡t✐ts ❆❘◆✱ ❧❡s ❆❘◆♣✐
✭♣✐❘◆❆✮ ❬✸✷❪✳ ▲❡ ❝❤❛r❣❡♠❡♥t ❞❡ ❧✬✉♥ ❞❡s ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❞❛♥s ❧❡ ❝♦♠♣❧❡①❡
❆❣♦✲✶✴♠✐❘■❙❈ ♦✉ ❆❣♦✲✷✴♠✐❘■❙❈ ❞é♣❡♥❞ ❞❡ ❝❡rt❛✐♥❡s ❝❛r❛❝tér✐st✐q✉❡s ❞✉ ❞✉♣❧❡① ❆❘◆
❞♦✉❜❧❡ ❜r✐♥s ❬✸✸❪✳ ➚ ❧✬♦r✐❣✐♥❡✱ ❝❡s ❞❡✉① ♠✐❝r♦❆❘◆ ét❛✐❡♥t ❛♣♣❡❧és ♠✐❝r♦❆❘◆ ♠❛t✉r❡
♣♦✉r ❧❡ ♠✐❝r♦❆❘◆ ❢♦♥❝t✐♦♥♥❡❧ ❡t ♠✐❝r♦❆❘◆✯ ♣♦✉r ❧❡ s❡❝♦♥❞ ♠✐❝r♦❆❘◆✱ q✉✐ ❧✉✐ ♥✬ét❛✐t
♣❛s ❝♦♥s✐❞éré ❝♦♠♠❡ ❢♦♥❝t✐♦♥♥❡❧✳ ◆é❛♥♠♦✐♥s✱ ❞❡s ♣r❡✉✈❡s s✉❣❣èr❡♥t q✉❡ ❝❡s ❞❡✉① ♠✐✲
❝r♦❆❘◆ ♠❛t✉r❡s ♣❡✉✈❡♥t êtr❡ ❢♦♥❝t✐♦♥♥❡❧s ❬✸✹✱ ✸✺❪✳ ■❧ ❛ ❞♦♥❝ été ❞é❝✐❞é ❞❡ ❝♦♥s✐❞ér❡r
❧❡s ❞❡✉① ❜r✐♥s ❞❡ ❧❛ t✐❣❡ ❝♦♠♠❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣♦t❡♥t✐❡❧❧❡♠❡♥t ❢♦♥❝t✐♦♥♥❡❧s ❡t
❞❡ ❧❡s ♥♦♠♠❡r ✺♣ ❡t ✸♣ s❡❧♦♥ ❧❡✉r ♣♦s✐t✐♦♥ s✉r ❧❡ ♣ré✲♠✐❝r♦❆❘◆✱ ♥♦t❛t✐♦♥ ❡✛❡❝t✐✈❡ ❞❛♥s
❧❡s ❞❡r♥✐èr❡s ✈❡rs✐♦♥ ❞❡ ♠✐❘❇❛s❡ ❬✷✸❪✳
▲❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♣❡✉✈❡♥t êtr❡ ❧♦❝❛❧✐sés ❞❛♥s ❞❡s ré❣✐♦♥s ✐♥t❡r❣é♥✐q✉❡s ♠❛✐s
❛✉ss✐ ❞❛♥s ❞❡s ❣è♥❡s ❝♦❞❛♥t ❞❡s ❆❘◆♠✳ ❉❛♥s ❝❡ ♠❛♥✉s❝r✐t✱ ♦♥ ❛♣♣❡❧❧❡r❛ ✓ ❆❘◆♠ ❤ôt❡ ✔
♦✉ ✓ ❣è♥❡ ❤ôt❡ ✔ ❞❡s ❆❘◆♠ ♦✉ ❣è♥❡s ❝♦♥t❡♥❛♥t ✉♥ ♦✉ ♣❧✉s✐❡✉rs ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✳
P❛r♠✐ ❧❡s ♠✐❝r♦❆❘◆ ✐♥tr❛❣é♥✐q✉❡s✱ ♦♥ ♣❡✉t ❞✐✛ér❡♥❝✐❡r ❧❡s ❣è♥❡s ❡①♦♥✐q✉❡s ❡t ❧❡s ❣è♥❡s
✐♥tr♦♥✐q✉❡s✳ ■❧ ❛ été ♠♦♥tré q✉❡ ❧❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❛✉ s❡✐♥ ❞✬✐♥tr♦♥s ❞❡s ❣è♥❡s
❝♦❞❛♥t ♣♦✉r ❞❡s ♣r♦té✐♥❡s ét❛✐❡♥t ❡✉① ❛✉ss✐ ❡①♣r✐♠és ❬✸✻❪✳ ▲✬é♣✐ss❛❣❡ ❞❡ ❝❡s ♠✐❝r♦❆❘◆
♣❡✉t s❡ ❢❛✐r❡ ❞❡ ♣❧✉s✐❡✉rs ❢❛ç♦♥s✳ ❙♦✐t ❧✬✐♥tr♦♥ ❞✉ ✓ ❣è♥❡ ❤ôt❡ ✔✱ r❡❧â❝❤é ❛♣rès é♣✐ss❛❣❡✱
❢♦r♠❡ ✉♥ ♣r✐✲♠✐❝r♦❆❘◆ ♣r✐s ❡♥ ❝❤❛r❣❡ ♣❛r ❧❡ ❝♦♠♣❧❡①❡ ❉r♦s❤❛✴P❛s❤❛ ♣♦✉r ❢♦r♠❡r ❧❡
♣ré✲♠✐❝r♦❆❘◆ ❬✸✼❪✳ ❙♦✐t ❧✬✐♥tr♦♥ ❢❛✐t ❧❛ t❛✐❧❧❡ ❞✉ ♣ré✲♠✐❝r♦❆❘◆ ❡t ✐❧ ♣❡✉t ❞❛♥s ❝❡ ❝❛s
êtr❡ ❞✐r❡❝t❡♠❡♥t ❡①♣♦rté ❞❛♥s ❧❡ ❝②t♦s♦❧ s❛♥s ♥é❝❡ss✐t❡r ❧✬✐♥t❡r✈❡♥t✐♦♥ ❞✬é♣✐ss❛❣❡ ♦✉
❞✉ ❝♦♠♣❧❡①❡ ❉r♦s❤❛✴P❛s❤❛✳ ❈❡ t②♣❡ ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✐♥tr♦♥✐q✉❡s s♦♥t ❛♣♣❡❧és
♠✐rtr♦♥s ❬✸✽❪✳ ➚ ♥♦t❡r q✉❡ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♦♥t ❛✉ss✐ été ❞ét❡❝tés ❞❛♥s ❞❡ ❧♦♥❣s
❆❘◆ ♥♦♥ ❝♦❞❛♥ts ✭❧❆❘◆♥❝✮ ❬✸✻❪✳
✶✳✷✳✹ ▼♦❞❡ ❞✬❛❝t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ✿ ❝♦♠♠❡♥t ❝✐❜❧❡♥t✲✐❧s ❡t ré❣✉❧❡♥t✲
✐❧s ❧❡s ❆❘◆♠
❯♥❡ ❢♦✐s ❧❡ ❝♦♠♣❧❡①❡ ♠✐❘■❙❈ ♦❜t❡♥✉✱ ❧❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ✈❛ s❡r✈✐r ❞❡ ✓ ❣✉✐❞❡ ✔
❛✉ ❝♦♠♣❧❡①❡ ♠✐❘■❙❈ ♣♦✉r s❛ ✜①❛t✐♦♥ s✉r ❧✬❆❘◆♠ ❝✐❜❧❡ à ❧✬❛✐❞❡ ❞✬✉♥❡ ❝♦♠♣❧é♠❡♥t❛✲
r✐té ♣❛rt✐❡❧❧❡ ❡♥tr❡ ❝❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ❧✬❆❘◆♠✳ ▲❛ ✜①❛t✐♦♥ ❞✉ ❝♦♠♣❧❡①❡ s❡ ❢❛✐t
♣ré❢ér❡♥t✐❡❧❧❡♠❡♥t s✉r ❧❡ ✸✬❯❚❘ ❞❡s ❆❘◆♠ ♠ê♠❡ s✐ ❞✬❛✉tr❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ♦♥t été
✐❞❡♥t✐✜és ❞❛♥s ❧❡s ✺✬❯❚❘ ♦✉ ❞❛♥s ❧❡s ❝❛❞r❡s ♦✉✈❡rts ❞❡ ❧❡❝t✉r❡ ❬✶✼❪✳ ▲❛ ✜①❛t✐♦♥ ♣ré❢é✲
r❡♥t✐❡❧❧❡ ❞❡ ♠✐❘■❙❈ s✉r ❧❡ ✸✬❯❚❘ ♣❡✉t s✬❡①♣❧✐q✉❡r ♣❛r ❧❡ ❢❛✐t q✉❡ s✐ ❧❡ ❝♦♠♣❧❡①❡ s❡ ✜①❡
❞❛♥s ❧❡ ✺✬❯❚❘ ♦✉ ❧❡ ❝❛❞r❡ ♦✉✈❡rt ❞❡ ❧❡❝t✉r❡✱ ❧❡ r✐❜♦s♦♠❡ ❡t ❧❡s ❛✉tr❡s ❝♦♠♣❧❡①❡s ✐♠♣❧✐✲
q✉és ❞❛♥s ❧❛ tr❛❞✉❝t✐♦♥ r✐sq✉❡♥t ❞❡ ❞é♣❧❛❝❡r✴❞ét❛❝❤❡r ❧❡ ♠✐❘■❙❈ ❞❡ ❧✬❆❘◆♠ ❬✶✻❪✳ ▲❛
✜①❛t✐♦♥ ❞✉ ♠✐❘■❙❈ ♣❡✉t ❛✈♦✐r ❞✐✛ér❡♥ts ❡✛❡ts s✉r ❧✬❆❘◆♠ ✿ s♦✐t ✐♥❤✐❜❡r s❛ tr❛❞✉❝t✐♦♥✱
s♦✐t ✐♥❞✉✐r❡ s❛ ❞é❣r❛❞❛t✐♦♥✱ s♦✐t ❧❡s ❞❡✉①✳
■♥❤✐❜✐t✐♦♥ ❞❡ ❧❛ tr❛❞✉❝t✐♦♥
■❧ ❛ été ♠♦♥tré ❝❤❡③ ❧✬❤✉♠❛✐♥ q✉❡ ❧✬✐♥❤✐❜✐t✐♦♥ ❞❡ ❧❛ tr❛❞✉❝t✐♦♥ ♣❛r ♠✐❘■❙❈ ♣♦✉✈❛✐t
s❡ ❢❛✐r❡ à ❧✬❛✐❞❡ ❞❡ ❆❣♦✲✷✳ ❯♥ ❞♦♠❛✐♥❡ ♣r♦té✐q✉❡ ❝❤❡③ ❧✬❆❣♦✲✷ ❤✉♠❛✐♥❡ ❛ été tr♦✉✈é q✉✐
♣❡r♠❡ttr❛✐t s❛ ✜①❛t✐♦♥ s✉r ❧❛ ❝♦✐✛❡ ♠7● ✭✼✲♠❡t❤②❧ ❣✉❛♥♦s✐♥❡✮ s✉r ❧❡ ❝ôté ✺✬ ❞❡s ❆❘◆♠
❡t ❛✐♥s✐ ❡♠♣ê❝❤❡r ❧❛ ✜①❛t✐♦♥ ❞❡ ❡❧❋✹❊✱ ♣r♦té✐♥❡ ♣❡r♠❡tt❛♥t ❞✬✐♥✐t✐❡r ❧❛ tr❛❞✉❝t✐♦♥ ❡♥✶✹ ■♥tr♦❞✉❝t✐♦♥
r❡❝r✉t❛♥t ❧❡ r✐❜♦s♦♠❡ ❬✸✾❪✳ ❈❡ ♠♦t✐❢ ❛ été ❛✉ss✐ r❡tr♦✉✈é ❝❤❡③ ❧❛ ♣r♦té✐♥❡ ❆❣♦✲✶ ❞❡
❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r ❛✐♥s✐ q✉❡ ❝❤❡③ ❧❡s ❆❣♦ ❞❡s ❝❤♦r❞és ❡t ❈❛❡♥♦r❤❛❜❞✐t✐s ❡❧❡❣❛♥s
❬✸✾❪✳ ❈❡ ❞♦♠❛✐♥❡✱ ♥♦♥ ♣rés❡♥t ❝❤❡③ ❧❡s ♣r♦té✐♥❡s ❞❡ ❧❛ s♦✉s✲❢❛♠✐❧❧❡ P✐✇✐✱ s❡r❛✐t ❞♦♥❝ ❧✬✉♥
❞❡s ♠♦❞❡s ❞✬✐♥❤✐❜✐t✐♦♥ ❞❡ ❧❛ tr❛❞✉❝t✐♦♥ ❞❡ ❧✬❆❘◆♠ ♣❛r ❆❣♦✴♠✐❘■❙❈✳
❉é❣r❛❞❛t✐♦♥ ❞❡ ❧✬❆❘◆♠
❈♦♥tr❛✐r❡♠❡♥t ❛✉① ♣❧❛♥t❡s✱ très ♣❡✉ ❞❡ ♠✐❝r♦❆❘◆ ✐♥❞✉✐s❡♥t ❧❛ ❞é❣r❛❞❛t✐♦♥ ❞❡ ❧❡✉rs
❆❘◆♠ ❝✐❜❧❡s ♣❛r ❝❧✐✈❛❣❡ ❞❡ ❝❡s ❞❡r♥✐❡rs ❝❤❡③ ❧❡s ❛♥✐♠❛✉①✳ ❈❤❡③ ❧❡s ❛♥✐♠❛✉①✱ ❡t ❞♦♥❝ ❧❡s
✐♥s❡❝t❡s✱ ❧❛ ❞é❣r❛❞❛t✐♦♥ ❞❡ ❧✬❆❘◆♠ s❡ ❢❛✐t ♣ré❢ér❡♥t✐❡❧❧❡♠❡♥t ♣❛r ❧❡✉r ❞ést❛❜✐❧✐s❛t✐♦♥✳ ■❧
❛ été ♠♦♥tré ❝❤❡③ ♣❧✉s✐❡✉rs ♦r❣❛♥✐s♠❡s ❞♦♥t ❉✳ ♠❡❧❛♥♦❣❛st❡r q✉❡ ❝❡tt❡ ❞ést❛❜✐❧✐s❛t✐♦♥
❡st ✐♥❞✉✐t❡ ♣❛r ❧❡ ❝♦♠♣❧❡①❡ ❢♦r♠é ❞❡ ❧❛ ♣r♦té✐♥❡ ❆❣♦✲✶ ❞✉ ♠✐❘■❙❈ ❡t ❞✉ r❡❝r✉t❡♠❡♥t
♣♦t❡♥t✐❡❧ ❞❡ ●❲✶✽✷✳ ❈❡ ♥♦✉✈❡❛✉ ❝♦♠♣❧❡①❡ ✈❛ à s♦♥ t♦✉r ♣♦t❡♥t✐❡❧❧❡♠❡♥t r❡❝r✉t❡r ❞❡✉①
❝♦♠♣❧❡①❡s ♣r♦té✐q✉❡s ✿ ❈❈❘✹✴◆❖❚ ❡t ❉❈P✶✴❉❈P✷✱ r❡s♣❡❝t✐✈❡♠❡♥t ✉♥ ❝♦♠♣❧❡①❡ ❞❡
❞é❛❞é♥②❧❛t✐♦♥ ❞❡ ❧❛ q✉❡✉❡ ♣♦❧②✭❆✮ ❡t ✉♥ ❝♦♠♣❧❡①❡ ❞❡ ❞é❝♦✐✛❛❣❡ ❞❡ ❧✬❆❘◆♠✳ ▲❡ ♣❡rt❡
♣❛rt✐❡❧❧❡ ❞❡ s❛ q✉❡✉❡ ❡t ❞❡ s❛ ❝♦✐✛❡ ✈❛ ❞ést❛❜✐❧✐s❡r ❧✬❆❘◆♠ ❝❡ q✉✐ ✈❛ ✐♥❞✉✐r❡ s❛ ❞é❣r❛✲
❞❛t✐♦♥ ❬✹✵❪✳
■♥❤✐❜✐t✐♦♥ ❡t ❞é❣r❛❞❛t✐♦♥
■❧ ❛ été ♠♦♥tré q✉❡ ❧✬✐♥❤✐❜✐t✐♦♥ ❞❡ ❧❛ tr❛❞✉❝t✐♦♥ ❡t ❧❛ ❞ést❛❜✐❧✐s❛t✐♦♥ ❞❡ ❧✬❆❘◆♠
✐♥❞✉✐t❡ ♣❛r ❧❛ ✜①❛t✐♦♥ ❞✉ ♠✐❘■❙❈ ♣❡✉✈❡♥t êtr❡ ❝♦♥❥♦✐♥t❡s ❡t q✉❡ ❧❛ ❜❛✐ss❡ ❞✉ ♥✐✈❡❛✉ ❞❡
tr❛❞✉❝t✐♦♥ ❞❡ ❧✬❆❘◆♠ ❡st ❛♥tér✐❡✉r❡ à s❛ ❞é❣r❛❞❛t✐♦♥ ❬✹✶❪✳ ▲✬❡✛❡t ✜♥❛❧ ❞❡ ❧❛ ✜①❛t✐♦♥
❞✬✉♥ ♠✐❝r♦❆❘◆ s✉r ✉♥❡ ❝✐❜❧❡ ❞✬❆❘◆♠ ❡st ✕ q✉❡❧ q✉❡ s♦✐t ❧❡ ♠é❝❛♥✐s♠❡ ✕ ✉♥❡ ❞✐♠✐♥✉t✐♦♥
❞❡ ❧❛ tr❛❞✉❝t✐♦♥ ❞❡ ❧✬❆❘◆♠ ❝✐❜❧❡✳ ❈❡tt❡ ❡✛❡t ❡st ❝♦♠❜✐♥❛t♦✐r❡ ♣✉✐sq✉❡ ❞✬✉♥❡ ♣❛rt ✉♥
♠✐❝r♦❆❘◆ ♣❡✉t s❡ ✜①❡r s✉r ♣❧✉s✐❡✉rs ❝✐❜❧❡s ❞✐✛ér❡♥t❡s ❡t ❞✬❛✉tr❡ ♣❛rt ✉♥ ❆❘◆♠ ♣❡✉t
êtr❡ ❝✐❜❧❡ ❞❡ ♣❧✉s✐❡✉rs ♠✐❝r♦❆❘◆✳ ❊♥✜♥✱ ✉♥ ♦✉ ♣❧✉s✐❡✉rs ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣❡✉✈❡♥t
s❡ ✜①❡r ♣❧✉s✐❡✉rs ❢♦✐s s✉r ❧❡ ♠ê♠❡ ❆❘◆♠✱ ✐♥t❡♥s✐✜❛♥t s♦♥ ❡✛❡t ❜✐♦❧♦❣✐q✉❡ s✐ ❧❡s s✐t❡s ❞❡
✜①❛t✐♦♥ s♦♥t à ✉♥❡ ❞✐st❛♥❝❡ ♣❡r♠❡tt❛♥t ❧❛ ❝♦♦♣ér❛t✐♦♥ ❡♥tr❡ ❝❡s s✐t❡s ✭❡♥tr❡ ✶✺ ❡t ✸✺
♥✉❝❧é♦t✐❞❡s✮ ❬✹✷✱ ✶✻❪✳
▲✬é♠❡r❣❡♥❝❡ ❞✬✉♥ ♥♦✉✈❡❛✉ ♣❛r❛❞✐❣♠❡ ✿ ❧❛ ré♣r❡ss✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♣❛r ❧❡s
❆❘◆♠
▲❡ ♣❛r❛❞✐❣♠❡ ❝❧❛ss✐q✉❡ s✉r ❧❡s ♠✐❝r♦❆❘◆ ❡st q✉✬✐❧s ré❣✉❧❡♥t ❢♦♥❝t✐♦♥♥❡❧❧❡♠❡♥t ✉♥
❡♥s❡♠❜❧❡ ❞✬❆❘◆♠ ❡♥ ❞✐♠✐♥✉❛♥t ❧❡✉r tr❛❞✉❝t✐♦♥✴st❛❜✐❧✐té✳ ❉❡♣✉✐s q✉❡❧q✉❡s ❛♥♥é❡s✱ ✐❧
❛ été ♦❜s❡r✈é q✉❡ ❧❡s ♠✐❝r♦❆❘◆ ♣♦✉✈❛✐❡♥t ❡✉①✲♠ê♠❡s êtr❡ ré❣✉❧és ♣❛r ❞❡s ❆❘◆ ♥♦♥
❝♦❞❛♥ts ✭❆❘◆♥❝✮ ❝♦♠♠❡ ❞❡ ❧♦♥❣s ❆❘◆ ♥♦♥ ❝♦❞❛♥ts ✭❧❆❘◆♥❝✮✱ ❞❡s ♣s❡✉❞♦❣è♥❡s ♦✉
❡♥❝♦r❡ ❞❡s ❆❘◆ ❝✐r❝✉❧❛✐r❡s ✭❆❘◆❝✐r❝✮ ❬✹✸✱ ✹✹❪✳ ❈❡s ♦❜s❡r✈❛t✐♦♥s ♦♥t ♠❡♥é à ✉♥ ♥♦✉✈❡❛✉
♣❛r❛❞✐❣♠❡ ✿ ❧❡s ♠✐❝r♦❆❘◆ ♥❡ ♣♦ssé❞❡r❛✐❡♥t q✉✬✉♥ ❡♥s❡♠❜❧❡ très r❡str❡✐♥t ❞❡ ✓ ❝✐❜❧❡s ✔
❢♦♥❝t✐♦♥♥❡❧❧❡s✳ ▲❡s ❛✉tr❡s ❝✐❜❧❡s ❞❡s ♠✐❝r♦❆❘◆ ❛✉r❛✐❡♥t ♣♦✉r ❢♦♥❝t✐♦♥ ❞❡ ❧✐♠✐t❡r ❧❛
✜①❛t✐♦♥ ❞❡ ♠✐❝r♦❆❘◆ s✉r ❧❡s ✈ér✐t❛❜❧❡s ❝✐❜❧❡s✳ ❆✐♥s✐✱ ❜❡❛✉❝♦✉♣ ❞❡s ♠✐❝r♦❆❘◆ s❡r❛✐❡♥t
❡♥ ré❛❧✐té ✓ t✐trés ✔ ♣❛r ❞❡s ❆❘◆♠ ♦✉ ❞✬❛✉tr❡s ❆❘◆♥❝ ♣♦✉r ❧❡s ❡♠♣ê❝❤❡r ❞✬êtr❡ ❛❝t✐❢s
s✉r ❞❡s ❝✐❜❧❡s ré❡❧❧❡s✳ ❈❡s ✓ ❢❛✉ss❡s ✔ ❝✐❜❧❡s ❥♦✉❡r❛✐❡♥t ❧❡ rô❧❡ ✓ ❞✬é♣♦♥❣❡s ✔ à ♠✐❝r♦❆❘◆
❬✹✺❪✳ ❈❡tt❡ ❝♦♠♣ét✐t✐♦♥ ❡♥tr❡ ♠✐❝r♦❆❘◆✱ ❆❘◆♠✱ ♣s❡✉❞♦❣è♥❡s ❡t ❧❆❘◆♥❝ ❡♥❞♦❣è♥❡s
❛ été ✉♥✐✜é❡ ♣❛r ✉♥❡ ❤②♣♦t❤ès❡ ❣❧♦❜❛❧❡ ❛♣♣❡❧é❡ ✓ ❝♦♠♣ét✐t✐♦♥ ❡♥tr❡ ❆❘◆ ❡♥❞♦❣è♥❡s ✔❘é❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ♣❛r ❧❡s ♣❡t✐ts ❆❘◆ ♥♦♥ ❝♦❞❛♥t ✿ ❧❡ ❝❛s ❞❡s ♠✐❝r♦❆❘◆✶✺
✭❝❆❘◆❡✮ ♦✉ ❡♥ ❛♥❣❧❛✐s ✿ ❝♦♠♣❡t✐♥❣ ❡♥❞♦❣❡♥♦✉s ❘◆❆ ✭❝❡❘◆❆✮ ❡♥ ✷✵✶✶ ♣❛r ❙❛❧♠❡♥❛ ❡t
❛❧✳ ❬✹✻❪✳
✶✳✷✳✺ Pré❞✐❝t✐♦♥ ❞❡s ❝✐❜❧❡s ❞❡s ♠✐❝r♦❆❘◆ ✿ ✐❞❡♥t✐✜❝❛t✐♦♥ ❞❡s ❝✐❜❧❡s
❡t ♣❛r❛❞♦①❡ ❡♥tr❡ ❧❡ ♥♦♠❜r❡ é❧❡✈é ❞❡ ♣ré❞✐❝t✐♦♥s ❡t ❧❡ ♥♦♠❜r❡
r❡str❡✐♥t ❞✬✐♥t❡r❛❝t✐♦♥s ✐❞❡♥t✐✜é❡s
❉❡♣✉✐s ❧✬✐❞❡♥t✐✜❝❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆✱ ❞❡ ❧❡✉r ✐♠♣❧✐❝❛t✐♦♥ ❞❛♥s ❞✐✛ér❡♥t❡s ❢♦♥❝t✐♦♥s
❜✐♦❧♦❣✐q✉❡s ❡t ❞❡ ❧❡✉rs ♠♦❞❡s ❞✬❛❝t✐♦♥s s✉r ❧❡s ❆❘◆♠✱ ✉♥ ❣r❛♥❞ ♥♦♠❜r❡ ❞❡ ♠ét❤♦❞❡s
♦♥t été ❞é✈❡❧♦♣♣é❡s ❛✜♥ ❞❡ ♣ré❞✐r❡ ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ❛✉ s❡✐♥ ❞❡s ❆❘◆♠
❬✹✼✱ ✹✽✱ ✹✾❪✳ ❈❡tt❡ s♦✉s✲♣❛rt✐❡ ❞é❝r✐t ❞❡ ❢❛ç♦♥ ❣❧♦❜❛❧❡ ❧❡s ❝r✐tèr❡s ✉t✐❧✐sés ♣❛r ❞✐✛ér❡♥t❡s
♠ét❤♦❞❡s ❞❡ ♣ré❞✐❝t✐♦♥ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s✉r ❧❡s ❆❘◆♠✱ ❡t
♣❧✉s ♣❛rt✐❝✉❧✐èr❡♠❡♥t ❧❡✉r ✸✬❯❚❘✳ ▲❛ ❧✐st❡ ❛✐♥s✐ q✉❡ ❧❛ ❞❡s❝r✐♣t✐♦♥ ❞❡s ♠ét❤♦❞❡s ♥❡
s♦♥t ♣❛s ❡①❤❛✉st✐✈❡s✳ ❉❡ ♥♦♠❜r❡✉① ❛rt✐❝❧❡s ❞❡ s②♥t❤ès❡ ❞é❝r✐✈❡♥t ❡t✴♦✉ ❝♦♠♣❛r❡♥t ❧❡s
❞✐✛ér❡♥t❡s ♠ét❤♦❞❡s ❡①✐st❛♥t❡s ❡t ♦♥ ♣♦✉ss❡ à s❡ ré❢ér❡r ♥♦t❛♠♠❡♥t à ❬✹✼✱ ✹✽✱ ✹✾❪ ♣♦✉r
✉♥❡ ✐♥tr♦❞✉❝t✐♦♥ ♣❧✉s ❛♣♣r♦❢♦♥❞✐❡✳
❈♦♥s❡r✈❛t✐♦♥ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥
▲❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s✉r ❧❡s ❆❘◆♠ s♦♥t s♦✉✈❡♥t ❝♦♥s❡r✲
✈és ❬✶✻❪✳ ❈❡tt❡ ❝♦♥s❡r✈❛t✐♦♥ s❡r❛✐t à ❧❛ ❜❛s❡ ❞❡ ❧❛ ❝♦♥s❡r✈❛t✐♦♥ ❞❡ ❧❛ ❢♦♥❝t✐♦♥ ❞❡s ♠✐✲
❝r♦❆❘◆ ♣✉✐sq✉❡ ✉♥❡ ♣❡rt❡ ❞✉ s✐t❡ ❞❡ ✜①❛t✐♦♥ ❡♥tr❛î♥❡ ✉♥❡ ♣❡rt❡ ❞❡ ❧✬✐♥t❡r❛❝t✐♦♥ ❡t ♣❛r
❝♦♥séq✉❡♥t✱ ✉♥❡ ♣❡rt❡ ❞❡ ❢♦♥❝t✐♦♥ q✉✐✱ s✐ ❡❧❧❡ ❡st ❛❞❛♣t❛t✐✈❡✱ ❞✐♠✐♥✉❡r❛✐t ❧❛ ✜t♥❡ss ❞❡
❧✬✐♥❞✐✈✐❞✉✳ P♦✉r ❝❡tt❡ r❛✐s♦♥✱ ❞❡ ♥♦♠❜r❡✉s❡s ét✉❞❡s ❡t ♣r♦❣r❛♠♠❡s ❞❡ ♣ré❞✐❝t✐♦♥ ❞✬✐♥t❡r✲
❛❝t✐♦♥s s♦✐t ♥❡ ♣ré❞✐s❡♥t q✉❡ ❧❡s ✐♥t❡r❛❝t✐♦♥s ♦ù ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ s♦♥t ❝♦♥s❡r✈és ❝❤❡③
❞❡s ❡s♣è❝❡s ♣r♦❝❤❡s✱ s♦✐t ♣❡r♠❡tt❡♥t ❞❡ ❧❡ ❢❛✐r❡✳ ◆é❛♥♠♦✐♥s✱ ❧✬❛♣♣❛r✐t✐♦♥ ❞❡ ♥♦✉✈❡❛✉①
s✐t❡s ❞❡ ✜①❛t✐♦♥ ♥✬❡st ♣❛s à ❡①❝❧✉r❡ ❡t ❝❡rt❛✐♥s ❞❡ ❝❡s s✐t❡s ♦♥t été ♠♦♥trés ❝♦♠♠❡ ét❛♥t
❢♦♥❝t✐♦♥♥❡❧s ❬✺✵✱ ✶✻❪✳ ❉❡ ♣❧✉s✱ ❧♦rsq✉❡ q✉❡ ❧✬♦♥ ét✉❞✐❡ ✉♥ ❝❛r❛❝tèr❡ ❝❤❡③ ✉♥❡ ❡s♣è❝❡ q✉✐
♥✬❡st ♣❛s ♣❛rt❛❣é ♣❛r ❞✬❛✉tr❡s✱ ❡①❝❧✉r❡ ❝❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ♥♦♥ ❝♦♥s❡r✈és q✉✐ s♦♥t ❞♦♥❝
s♣é❝✐✜q✉❡s ❞✬✉♥❡ ❡s♣è❝❡ ♣❡✉t ❡①❝❧✉r❡ ❞❡s ✐♥t❡r❛❝t✐♦♥s q✉✐ s❡r❛✐❡♥t ❥✉st❡♠❡♥t ✐♠♣❧✐q✉é❡s
❞❛♥s ❧❡ ❝❛r❛❝tèr❡ ét✉❞✐é✳
❈r✐tèr❡s ♣♦✉r ❧❛ ♣ré❞✐❝t✐♦♥ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥
▲❛ ♣❧✉♣❛rt ❞❡s ♠ét❤♦❞❡s ✉t✐❧✐s❡♥t ❧❡s ❝r✐tèr❡s s✉✐✈❛♥ts ✿
✕ ▲❛ ❝♦♠♣❧é♠❡♥t❛r✐té ❡♥tr❡ ❧❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ❧❡ ✸✬❯❚❘ ❞❡ ❧✬❆❘◆♠ ❀
✕ ▲❛ ❢♦r❝❡ ❞✉ ❞✉♣❧❡①❡ ❢♦r♠é ❡♥tr❡ ❧❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ❧❡ s✐t❡ ❞❡ ✜①❛t✐♦♥ ❀
✕ ▲✬❛❝❝❡ss✐❜✐❧✐té ❞✉ s✐t❡ ❞❡ ✜①❛t✐♦♥✳
❈♦♥❝❡r♥❛♥t ❧❛ ❝♦♠♣❧é♠❡♥t❛r✐té ❡♥tr❡ ❧❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ❧❡ ✸✬❯❚❘ ❞❡ ❧✬❆❘◆♠✱
❧❡s ♠ét❤♦❞❡s ✭♣❛r ❡①❡♠♣❧❡ ❚❛r❣❡t❙❝❛♥ ❬✺✶❪✮ ♥❡ ❝♦♥s✐❞èr❡♥t ❣é♥ér❛❧❡♠❡♥t q✉❡ ❧❡s ❝♦✉♣❧❡s
♠✐❝r♦❆❘◆✴❆❘◆♠ ♣♦✉r ❧❡sq✉❡❧s ✐❧ ❡①✐st❡ ✉♥❡ ❝♦♠♣❧é♠❡♥t❛r✐té ♣❛r❢❛✐t❡ ♦✉ q✉❛s✐ ♣❛r❢❛✐t❡
❡♥tr❡ ❧❛ ❣r❛✐♥❡ ❞✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ❝❡rt❛✐♥s t②♣❡s ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ✭✈♦✐r ❋✐❣✉r❡
✶✳✺✮ ❬✶✻❪✳ ▼ê♠❡ s✐ ❝❡rt❛✐♥❡s ✐♥t❡r❛❝t✐♦♥s ❡①✐st❡♥t ❡♥tr❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡s
❆❘◆♠ ♦ù ❧❛ ❝♦♠♣❧é♠❡♥t❛r✐té ❡♥tr❡ ❧❛ ❣r❛✐♥❡ ❡t ❧❡ ✸✬❯❚❘ ♥✬❡st ♣❛s ♣❛r❢❛✐t❡✱ ré❞✉✐r❡
❧❡s ♣ré❞✐❝t✐♦♥s à ❝❡❧❧❡s ♣♦ssé❞❛♥t ❝❡ t②♣❡ ❞❡ ❝♦♠♣❧é♠❡♥t❛r✐té ♣❡r♠❡t ❞❡ ré❞✉✐r❡ ❧❡ t❛✉①
❞❡ ❢❛✉ss❡s ♣ré❞✐❝t✐♦♥s✳ P♦✉r ❧❛ ❢♦r❝❡ ❞✉ ❞✉♣❧❡①❡ ❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ✸✬❯❚❘✱
❧✬é♥❡r❣✐❡ ❧✐❜r❡ ❞❡ ❧❛ ❧✐❛✐s♦♥✱ ♦✉ ❧❡ ❝❤❛♥❣❡♠❡♥t ❞✬é♥❡r❣✐❡ ❧✐❜r❡✱ ❡st ❝❛❧❝✉❧é❡ ♣♦✉r ❞é✜♥✐r ❧❛✶✻ ■♥tr♦❞✉❝t✐♦♥
st❛❜✐❧✐té ❞❡ ❧✬✐♥t❡r❛❝t✐♦♥ ❬✹✾❪✳ ❊♥ ❡✛❡t✱ ❧❡ ✸✬❯❚❘ ❛❞♦♣t❛♥t ✉♥❡ ❝♦♥❢♦r♠❛t✐♦♥ s❡❝♦♥❞❛✐r❡
❡t t❡rt✐❛✐r❡✱ ❧❡ s✐t❡ ❞❡ ✜①❛t✐♦♥ ♣❡✉t êtr❡ ✐♥❝❧✉s ❞❛♥s ✉♥❡ str✉❝t✉r❡ ❡t ❞♦♥❝ ♥❡ ♣❛s êtr❡
❛❝❝❡ss✐❜❧❡ ♣♦✉r ❧❛ ✜①❛t✐♦♥ ❞✉ ❝♦♠♣❧❡①❡✳ ▲✬é♥❡r❣✐❡ ♥é❝❡ss❛✐r❡ ♣♦✉r ✓ ♦✉✈r✐r ✔ ❝❡tt❡ ♣❛rt✐❡
❞✉ ✸✬❯❚❘ ❡st ❞♦♥❝ ✐♠♣♦rt❛♥t❡ ❞❛♥s ❧✬❛❝❝❡ss✐❜✐❧✐té ❞✉ s✐t❡✳ ▲❡s ❝r✐tèr❡s ❞✬❛❝❝❡ss✐❜✐❧✐té
❞✉ s✐t❡ ♣❡✉✈❡♥t êtr❡ très ❞✐✛ér❡♥ts ❡♥tr❡ ❧❡s ♠ét❤♦❞❡s✳ ❈❡rt❛✐♥❡s ♠ét❤♦❞❡s ❝❛❧❝✉❧❡♥t
❧✬é♥❡r❣✐❡ ♥é❝❡ss❛✐r❡ ♣♦✉r r❡♥❞r❡ ❧❡ s✐t❡ ❞❡ ✜①❛t✐♦♥ ❞✉ ✸✬❯❚❘ ❞❡ ❧✬❆❘◆♠ ❛❝❝❡ss✐❜❧❡ ❛✉
❝♦♠♣❧❡①❡ ♠✐❘■❙❈ ❝♦♠♠❡ ❧❛ ♠ét❤♦❞❡ P■❚❆ ❬✺✷❪✳ ▲❛ ♠ét❤♦❞❡ ❚❛r❣❡t❙❝❛♥ ❬✺✶❪ ❝❛❧❝✉❧❡
❧❡ ♣♦✉r❝❡♥t❛❣❡ ❡♥ ❆✴❯ ❛✉t♦✉r ❞✉ s✐t❡ ❞❡ ✜①❛t✐♦♥✳ ▲❡s ❧✐❛✐s♦♥s ❆✴❯ ét❛♥t ♣❧✉s ❢❛✐❜❧❡s
q✉❡ ❧❡s ❧✐❛✐s♦♥s ●✴❈✱ ✉♥ ♣♦✉r❝❡♥t❛❣❡ é❧❡✈é ❡♥ ❆✴❯ ❛✉t♦✉r ❞✉ s✐t❡ ❞❡ ✜①❛t✐♦♥ ❢❛❝✐❧✐t❡r❛
❧❛ ✜①❛t✐♦♥ ❞✉ ❝♦♠♣❧❡①❡ ♠✐❘■❙❈✳ ❊♥ ♣❧✉s ❞❡ ❝❡s ❞✐✛ér❡♥ts ❝r✐tèr❡s✱ ❝❡rt❛✐♥❡s ♠ét❤♦❞❡s
❝♦♠♠❡ ♠✐❘❛♥❞❛✲♠✐r❙❱❘ ❬✺✸❪✱ ❉■❆◆❆✲♠✐❝r♦❚✲❈❉❙ ❬✺✹✱ ✺✺❪✱ ❙❱▼✐❝r❖ ❬✺✻❪ ✉t✐❧✐s❡♥t
❧✬❛♣♣r❡♥t✐ss❛❣❡ s✉♣❡r✈✐sé ❛✜♥ ❞✬❛✐❞❡r à ❧❛ ♣ré❞✐❝t✐♦♥ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥✳ ▲❡s ❞♦♥♥é❡s
❞✬❛♣♣r❡♥t✐ss❛❣❡ ✉t✐❧✐sé❡s s♦♥t ❣é♥ér❛❧❡♠❡♥t ❞❡s ❞♦♥♥é❡s ❞✬❡①♣r❡ss✐♦♥s ❞❡ ♠✐❝r♦❆❘◆
♠❛t✉r❡s ❡t ❞✬❆❘◆♠✳ ❯♥ ❛✉tr❡ ❝r✐tèr❡ q✉✐ ❡st ✉t✐❧✐sé ♣❛r ❧❛ ♠❛❥♦r✐té ❞❡s ♠ét❤♦❞❡s ❡st
❧❛ ❝♦♥s❡r✈❛t✐♦♥ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❝❤❡③ ❞❡s ❡s♣è❝❡s ♣r♦❝❤❡s ❛✜♥ ❞❡ ♥❡ ♣ré❞✐r❡ q✉❡ ❞❡s
s✐t❡s ❢♦♥❝t✐♦♥♥❡❧s ❡t ❞❡ ré❞✉✐r❡ ❧❡ ♥♦♠❜r❡ ❞❡ ❢❛✉① ♣♦s✐t✐❢s ♣ré❞✐ts✳
❋✐❣✳ ✶✳✺ ✕ ▲❡s ❞✐✛ér❡♥ts s✐t❡s ❞❡ ✜①❛t✐♦♥ ❝♦♥s✐❞érés ❝♦♠♠❡ ❝❛♥♦♥✐q✉❡s ♣❛r ❧❛ ♠ét❤♦❞❡
❚❛r❣❡t❙❝❛♥✳ ❯♥❡ ❝♦♠♣❧é♠❡♥t❛r✐té ♣❛r❢❛✐t❡ ❞❡s ♥✉❝❧é♦t✐❞❡s ❞❡✉① à s❡♣t ❞✉ ♠✐❝r♦❆❘◆
♠❛t✉r❡ s✉r ❧❡ ✸✬❯❚❘ ❞❡ ❧✬❆❘◆♠ ❛✐♥s✐ q✉❡ ✿ s♦✐t ✉♥❡ ❝♦♠♣❧é♠❡♥t❛r✐té s✉♣♣❧é♠❡♥t❛✐r❡
❞✉ ❤✉✐t✐è♠❡ ♥✉❝❧é♦t✐❞❡ ❞✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ✭✼♠❡r✲♠✽✮✱ s♦✐t ✉♥❡ ❛❞é♥♦s✐♥❡ ❡♥ ❛✈❛❧ ❞✉
s✐t❡ ❞❡ ✜①❛t✐♦♥ s✉r ❧❡ ✸✬❯❚❘ ✭✼♠❡r✲❆✶✮✱ s♦✐t ❝❡s ❞❡✉① ❝r✐tèr❡s ✭✽♠❡r✮✳ ■♠❛❣❡ ❛❞❛♣té❡
❞❡ ●r✐♠s♦♥ ❡t ❛❧✳ ❬✺✶❪✳
❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠ét❤♦❞❡s ❞é✈❡❧♦♣♣é❡s ❡t ♣✉❜❧✐é❡s ♣❡r♠❡tt❛♥t ❞❡ ♣ré❞✐r❡ ❝❡s s✐t❡s
❞❡ ✜①❛t✐♦♥✱ ❝❡rt❛✐♥❡s ❝♦♠♠❡ ♠✐❘❛♥❞❛✲♠✐r❙❱❘ ♦✉ ❉■❆◆❆✲♠✐❝r♦❚✲❈❉❙ ♥❡ s♦♥t ✉♥✐✲
q✉❡♠❡♥t ❛❝❝❡ss✐❜❧❡s q✉❡ s♦✉s ❢♦r♠❡ ❞❡ ❜❛s❡ ❞❡ ❞♦♥♥é❡s ❞❡ ♣ré❞✐❝t✐♦♥ ❝❤❡③ ❧✬❤✉♠❛✐♥✱ ❧❛
s♦✉r✐s ♦✉ ❡♥❝♦r❡ ❧❛ ♠♦✉❝❤❡ ❡t r❡st❡♥t ❞♦♥❝ ❞✬❡♠♣❧♦✐ ❧✐♠✐té s✉r ❞❡s ❡s♣è❝❡s ♥♦♥ ♠♦❞è❧❡s✳
❉❡s ♠ét❤♦❞❡s ❝♦♠♠❡ ♠✐❘❛♥❞❛ ❬✺✼❪✱ P■❚❆ ♦✉ ❚❛r❣❡t❙❝❛♥ ♣❡✉✈❡♥t ❡❧❧❡s êtr❡ ✉t✐❧✐sé❡s
s✉r ❞❡s ❞♦♥♥é❡s ♣❡rs♦♥♥❡❧❧❡s✳
❯♥ ♥♦♠❜r❡ é❧❡✈é ❞❡ ❢❛✉ss❡s ♣ré❞✐❝t✐♦♥s
❉✉ ❢❛✐t ❞❡ ❧❛ t❛✐❧❧❡ ré❞✉✐t❡ ❝❤❡③ ❧❡s ❛♥✐♠❛✉① ❞❡ ❧❛ ré❣✐♦♥ ❞✬✐♥t❡r❛❝t✐♦♥ ✭❧❛ ❣r❛✐♥❡✮✱
❧❡s ♣ré❞✐❝t✐♦♥s ré❛❧✐sé❡s ♣❡✉✈❡♥t ❝♦♠♣r❡♥❞r❡ ✉♥ ❣r❛♥❞ ♥♦♠❜r❡ ❞❡ ❢❛✉① ♣♦s✐t✐❢s✳ ❲✐t❦♦s❘é❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ♣❛r ❧❡s ♣❡t✐ts ❆❘◆ ♥♦♥ ❝♦❞❛♥t ✿ ❧❡ ❝❛s ❞❡s ♠✐❝r♦❆❘◆✶✼
❡t ❛❧✳ ❡♥ ✷✵✶✶ ❬✹✼❪ ♦♥t ♣✉❜❧✐é ✉♥❡ ❝♦♠♣❛r❛✐s♦♥ ❞❡ ❞✐✛ér❡♥t❡s ♠ét❤♦❞❡s ❞❡ ♣ré❞✐❝t✐♦♥ ❞❡
s✐t❡s ❞❡ ✜①❛t✐♦♥ q✉✐ ét❛✐❡♥t ❞✐s♣♦♥✐❜❧❡s à ❝❡tt❡ ❞❛t❡✳ ▲❡✉r ét✉❞❡ ❝♦♠♣r❡♥❞ ❧❡s ♠ét❤♦❞❡s
♠✐❘❛♥❞❛✱ ❚❛r❣❡t❙❝❛♥✱ ❚❛r❣❡t❙❝❛♥❙ ✭✉♥❡ ✈❡rs✐♦♥ ❛♥tér✐❡✉r❡ à ❚❛r❣❡t❙❝❛♥✮ ❬✺✽❪✱ ❉■❆◆❆✲
♠✐❝r♦❚ ✭✉♥❡ ❛♥❝✐❡♥♥❡ ✈❡rs✐♦♥ ❞❡ ❉■❆◆❆✲♠✐❝r♦❚✲❈❉❙✮ ❬✺✾❪✱ P✐❝❚❛r ✭❧✬✉♥❡ ❞❡s ♣r❡♠✐èr❡s
♠ét❤♦❞❡s ❞❡ ♣ré❞✐❝t✐♦♥✮ ❬✻✵✱ ✻✶❪✱ P■❚❆ ❡t r♥❛✷✷ ❬✻✷❪✳ ▲✬❡♥s❡♠❜❧❡ ❞❡ ❝❡s ♠ét❤♦❞❡s ❛ été
❝♦♠♣❛ré ♣❛r ❲✐t❦♦s ❡t ❛❧✳ s✉r ❧❛ ❜❛s❡ ❞❡ tr♦✐s ❥❡✉① ❞❡ ❞♦♥♥é❡s ♣ré❝é❞❡♠♠❡♥t ♣✉❜❧✐és ✿
✉♥ ♣r❡♠✐❡r ♣❛r ❙❡t❤✉♣❛t❤② ❡t ❛❧✳ ❬✻✸❪ ♦ù ❧❡s ♣ré❞✐❝t✐♦♥s ❞❡s ♠ét❤♦❞❡s s♦♥t ❝♦♠♣❛ré❡s
à ❞❡s ❝✐❜❧❡s ✈❛❧✐❞é❡s ❡①♣ér✐♠❡♥t❛❧❡♠❡♥t ❝❤❡③ ❧❡s ♠❛♠♠✐❢èr❡s ✐ss✉❡s ❞❡ ❚❛r❇❛s❡ ❬✻✹❪ ❀
✉♥ ❞❡✉①✐è♠❡ ♣❛r ❇❡❛❦ ❡t ❛❧✳ ❬✻✺❪ ♦ù ✐❧s q✉❛♥t✐✜❡♥t à ❧✬❛✐❞❡ ❞❡ s♣❡❝tr♦♠étr✐❡ ❞❡ ♠❛ss❡
❧❛ q✉❛♥t✐té ❞❡ ♣r♦té✐♥❡ ❡♥ ❢♦♥❝t✐♦♥ ❞❡ ❧❛ s✉r✲❡①♣r❡ss✐♦♥ ♦✉ ❞❡ ❧✬✐♥❤✐❜✐t✐♦♥ ❞❡ ♠✐r✲✷✷✸
❝❤❡③ ❧❛ s♦✉r✐s ❀ ✉♥ tr♦✐s✐è♠❡ ❥❡✉ ♣❛r ❆❧❡①✐♦✉ ❡t ❛❧✳ ❬✻✻❪ ♦ù ❧❛ q✉❛♥t✐té ❞❡ ♣r♦té✐♥❡s ❡st
é✈❛❧✉é❡ ❡♥ ❢♦♥❝t✐♦♥ ❞❡ ❧✬❡①♣r❡ss✐♦♥ ❞❡ ❝✐♥q ♠✐❝r♦❆❘◆✳ ❙✉r ❧❛ ♣r❡♠✐èr❡ ét✉❞❡✱ ♠✐❘❛♥❞❛✱
❚❛r❣❡t❙❝❛♥❙ ❡t P✐❝❚❛r ♦❜t✐❡♥♥❡♥t ❧❛ ♠❡✐❧❧❡✉r❡ s❡♥s✐❜✐❧✐té ❛✈❡❝ ✹✾ ✪ ♣♦✉r ♠✐❘❛♥❞❛ ❡t
✹✽ ✪ ♣♦✉r ❧❡s ❞❡✉① ❛✉tr❡s✳ ❚❛r❣❡t❙❝❛♥ ♦❜t✐❡♥t ✷✶ ✪ ❡t ❉■❆◆❆✲♠✐❝r♦❚ ✶✵✪✳ P■❚❆ ❡t
r♥❛✷✷ ♥✬♦♥t ♣❛s ❞❡ s❡♥s✐❜✐❧✐té ❛ss♦❝✐é❡✳ ▲❛ ❢❛✐❜❧❡ s❡♥s✐❜✐❧✐té ❞❡ ❚❛r❣❡t❙❝❛♥ ❡t ❉■❆◆❆✲
♠✐❝r♦❚ ♣♦✉rr❛✐t êtr❡ ❡①♣❧✐q✉é❡ ♣❛r ❧❡ ❢❛✐t q✉❡ ❝❡s ♠ét❤♦❞❡s s♦♥t ♣❧✉s str✐❝t❡s ♠❛✐s
❝♦♠♠❡ ❧❡ ❝❛❧❝✉❧ ❞❡ ❧❛ ♣ré❝✐s✐♦♥ ♥✬❡st ♣❛s ❞♦♥♥é❡✱ ✐❧ ❡st ❞✐✣❝✐❧❡ ❞❡ ❝♦♥❝❧✉r❡✳ P♦✉r ❧❛
s❡❝♦♥❞❡ ét✉❞❡✱ ♣♦✉r t♦✉t❡s ❧❡s ♠ét❤♦❞❡s ❡①❝❡♣té❡s ❚❛r❣❡t❙❝❛♥❙ ❡t ❉■❆◆❆✲♠✐❝r♦❚✱ ❧❡
❝❤❛♥❣❡♠❡♥t ♠♦②❡♥ ❡♥ q✉❛♥t✐té ❞❡ ♣r♦té✐♥❡ ♣♦✉r ❧❡s ❝✐❜❧❡s ♣ré❞✐t❡s ❡st ❞♦♥♥é✳ ❚❛r❣❡t❙✲
❝❛♥ ❡t P✐❝❚❛r ♦❜t✐❡♥♥❡♥t ❧❡s ♠❡✐❧❧❡✉r❡s ✈❛❧❡✉rs✳ P♦✉r ❧❛ ❞❡r♥✐èr❡ ét✉❞❡✱ ❚❛r❣❡t❙❝❛♥✱
❚❛r❣❡t❙❝❛♥❙✱ P✐❝❚❛r ❡t ❉■❆◆❆✲♠✐❝r♦❚ ♣♦ssè❞❡♥t ❧❡s ♠❡✐❧❧❡✉rs ♣ré❝✐s✐♦♥s✱ ❡♥tr❡ ✹✽ ✪
❡t ✺✶ ✪ ❛✈❡❝ ❚❛r❣❡t❙❝❛♥ q✉✐ ♣♦ssè❞❡ ❧❡ ♣❧✉s ❢♦rt ♣♦✉r❝❡♥t❛❣❡✳ ▼✐❘❛♥❞❛✱ P■❚❆ ❡t r♥❛✷✷
♣♦ssè❞❡♥t ❞❡ ♣❧✉s ❢❛✐❜❧❡s ♣ré❝✐s✐♦♥s✱ ❡♥tr❡ ✷✹ ✪ ❡t ✷✾ ✪✳ P♦✉r ❧❛ s❡♥s✐❜✐❧✐té✱ ♠✐❘❛♥❞❛
♣♦ssè❞❡ ❧❡ ♣♦✉r❝❡♥t❛❣❡ ❧❡ ♣❧✉s é❧❡✈é✱ ❛✈❡❝ ✷✵ ✪ ❛❧♦rs q✉❡ ❧❡s ❛✉tr❡s ♠ét❤♦❞❡s ♣♦ssè❞❡♥t
❞❡s ♣♦✉r❝❡♥t❛❣❡s ❛✉t♦✉r ❞❡ ✶✵ ✪✳ ❙✉r ❧❛ ❞❡r♥✐èr❡ ét✉❞❡✱ ❚❛r❣❡t❙❝❛♥ ♣♦ssè❞❡ à ❧❛ ❢♦✐s
❧❛ ♠❡✐❧❧❡✉r❡ ♣ré❝✐s✐♦♥ ❡t à ❧❛ ❢♦✐s ❧❛ s❡♥s✐❜✐❧✐té ❧❛ ♣❧✉s é❧❡✈é❡ ❛♣rès ♠✐❘❛♥❞❛ ❛✈❡❝ ✉♥
♣♦✉r❝❡♥t❛❣❡ ❞❡ ✶✷ ✪✳
▲❡s rés✉❧t❛ts ♦❜t❡♥✉s ♣❛r ❧❡s ♠ét❤♦❞❡s ❞❡ ♣ré❞✐❝t✐♦♥ ♣❡✉✈❡♥t ♣❛r❢♦✐s êtr❡ ✈ér✐✜és ♣❛r
❞❡s t❡sts ❞❡ ✜①❛t✐♦♥✳ P❛r ❡①❡♠♣❧❡✱ ✉♥ ♦✉ ♣❧✉s✐❡✉rs ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s♦♥t tr❛♥s❢❡❝tés
❞❛♥s ❞❡s ❝❡❧❧✉❧❡s ❡t ❧✬❡①♣r❡ss✐♦♥ ❞❡ ❝✐❜❧❡s ♣ré❞✐t❡s ♣❡✉t êtr❡ s✉✐✈✐❡ ❛✉ ♥✐✈❡❛✉ ❞❡ ❧✬❆❘◆♠
♦✉ ❞❡ ❧❛ ♣r♦té✐♥❡ ❝♦❞é❡✳ ❈❡s ❛♣♣r♦❝❤❡s ♣❡r♠❡tt❡♥t ♥♦t❛♠♠❡♥t ❞❡ ré❣❧❡r ❧❡s ♣❛r❛♠ètr❡s
❞❡s ♠ét❤♦❞❡s ❞❡ ♣ré❞✐❝t✐♦♥ ❡♥ t❡r♠❡s ❞❡ s❡♥s✐❜✐❧✐té ❡t ❞❡ ♣ré❝✐s✐♦♥✳ ❈❡ t❡st ❜✐♦❧♦❣✐q✉❡
♥✬❡st ❝❡♣❡♥❞❛♥t ♣❛s ♣❛r❢❛✐t ❝❛r ✐❧ ♥❡ ♣r❡♥❞ ♣❛s ❡♥ ❝♦♠♣t❡ ❧❛ ❝♦♠♣❧❡①✐té ❞❡s ✐♥t❡r❛❝✲
t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ❞❛♥s ❧❡s ❝❡❧❧✉❧❡s✱ ♥♦t❛♠♠❡♥t ❧❡ ❢❛✐t q✉❡ ♣❧✉s✐❡✉rs ❆❘◆♠ ♣❡✉✈❡♥t êtr❡
❝✐❜❧❡s ❞✬✉♥ ♠ê♠❡ ♠✐❝r♦❆❘◆✱ ♦✉ q✉❡ ❧❡s ♠✐❝r♦❆❘◆ ♣❡✉✈❡♥t ❡✉①✲♠ê♠❡s êtr❡ ré❣✉❧és
tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡♠❡♥t✱ ♥♦t❛♠♠❡♥t ♣❛r ❞❡s ❢❛❝t❡✉rs ❞❡ tr❛♥s❝r✐♣t✐♦♥ ❬✺✼✱ ✻✼✱ ✻✽❪✳
✶✳✷✳✻ ❉♦♥♥❡r ❞✉ s❡♥s ❜✐♦❧♦❣✐q✉❡ ❛✉① ♣ré❞✐❝t✐♦♥s ✿ ❧✬❛♥❛❧②s❡ ❞❡ ♠♦✲
❞✉❧❡s ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠
▲❡s ♠✐❝r♦❆❘◆ ❡t ❧❡✉rs ❝✐❜❧❡s ❢♦r♠❡♥t ✉♥ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛✲
t✉r❡s ❡t ❆❘◆♠ ✭rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥ ♠✐❝r♦❆❘◆✴❆❘◆♠✮✳ ❙✉✐✈❛♥t ❧❛ q✉❡st✐♦♥ ❜✐♦❧♦❣✐q✉❡
à ❧❛q✉❡❧❧❡ ♦♥ ❝❤❡r❝❤❡ à ré♣♦♥❞r❡✱ ❧✬❡s♣è❝❡ ét✉❞✐é❡ ♦✉ ❡♥❝♦r❡ ❧❡s ❞♦♥♥é❡s ❞✐s♣♦♥✐❜❧❡s✱ ❧❛
t❛✐❧❧❡ ❞✉ rés❡❛✉ ♣❡✉t ✈❛r✐❡r ❞❡ q✉❡❧q✉❡s ♠✐❝r♦❆❘◆✱ ❆❘◆♠ ❡t ✐♥t❡r❛❝t✐♦♥s à ❞❡s ❞✐③❛✐♥❡s
❞❡ ♠✐❝r♦❆❘◆ ❡t ❞❡s ❝❡♥t❛✐♥❡s ♦✉ ♠✐❧❧✐❡rs ❞✬❆❘◆♠ ❡t ❞✬✐♥t❡r❛❝t✐♦♥s✳
❆✜♥ ❞❡ ❞♦♥♥❡r ❞❡s é❧❡♠❡♥ts ❞❡ ❝❛r❛❝tér✐s❛t✐♦♥ ❞✉ rés❡❛✉✱ ✐❧ ❡st ♣♦ss✐❜❧❡ ❞❡ ré❛❧✐✲✶✽ ■♥tr♦❞✉❝t✐♦♥
s❡r ✉♥ ❡♥r✐❝❤✐ss❡♠❡♥t ❢♦♥❝t✐♦♥♥❡❧ s✉r ❧❡s ❝✐❜❧❡s ❞❡ ❝❤❛❝✉♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳ ■❧
s✬❛❣✐t ❞❡ t❡st❡r st❛t✐st✐q✉❡♠❡♥t s✐ ❧❡s ❆❘◆♠ q✉✐ s♦♥t ❝✐❜❧és ♣❛r ✉♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
s♦♥t ✐♠♣❧✐q✉és ♣ré❢ér❡♥t✐❡❧❧❡♠❡♥t ❞❛♥s ❞❡s ❢♦♥❝t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ♣❛r r❛♣♣♦rt ❛✉① ❛✉tr❡s
❆❘◆♠ ❞❡ ❧✬❡s♣è❝❡ ❝♦♥s✐❞éré❡✳ ◆é❛♥♠♦✐♥s✱ ❝❡ t②♣❡ ❞✬❛♥❛❧②s❡ ♥❡ ♣r❡♥❞ ♣❛s ❡♥ ❝♦♠♣t❡
❧❡s ❣r♦✉♣❡s ❞✬✐♥t❡r❛❝t✐♦♥s ✐♠♣❧✐q✉❛♥t ♣❧✉s✐❡✉rs ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t✴♦✉ ❆❘◆♠ ❞❛♥s
❧❡s rés❡❛✉①✱ ❝✬❡st✲à✲❞✐r❡ ❧❡s ♠♦❞✉❧❡s ❞✬✐♥t❡r❛❝t✐♦♥✳
▲✐✉ ❡t ❛❧✳ ❬✻✾❪ ❞é✜♥✐ss❡♥t ❧❡s ♠♦❞✉❧❡s ❞✬✐♥t❡r❛❝t✐♦♥ ❝♦♠♠❡ ✉♥ ♦✉ ♣❧✉s✐❡✉rs s♦✉s✲
rés❡❛✉① ✐ss✉s ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ✐♥✐t✐❛❧ ❞❛♥s ❧❡sq✉❡❧s ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ❧❡s
❆❘◆♠ ❡t✴♦✉ ❧❡s ✐♥t❡r❛❝t✐♦♥s r❡s♣❡❝t❡♥t ❝❡rt❛✐♥❡s ❝♦♥tr❛✐♥t❡s✳ P❛r ❡①❡♠♣❧❡✱ ❧✬❡①tr❛❝t✐♦♥
❞❡ ♠♦❞✉❧❡s ♦ù ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❧❡✉rs ❝✐❜❧❡s s♦♥t ❛♥t✐✲❝♦rré❧és ♦✉
❡♥❝♦r❡ ❞❡s ♠♦❞✉❧❡s ♦ù t♦✉s ❧❡s ♠✐❝r♦❆❘◆ ❝✐❜❧❡♥t t♦✉s ❧❡s ❆❘◆♠ ✭✉♥❡ ❜✐❝❧✐q✉❡✮✳ ▲❡s
♠ét❤♦❞❡s ♣❡r♠❡tt❛♥t ❧✬❡①tr❛❝t✐♦♥ ❞❡ ♠♦❞✉❧❡s ✉t✐❧✐s❡♥t ♣r✐♥❝✐♣❛❧❡♠❡♥t ❧❡s ✐♥t❡r❛❝t✐♦♥s
♠✐❝r♦❆❘◆✴❆❘◆♠ ♣ré❞✐t❡s ♦✉ ✈❛❧✐❞é❡s ❡①♣ér✐♠❡♥t❛❧❡♠❡♥t ❛✐♥s✐ q✉❡ ❞❡s ❥❡✉① ❞❡ ❞♦♥♥é❡s
❞✬❡①♣r❡ss✐♦♥ ♣♦✉r ❝❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠✳ ❈❡rt❛✐♥❡s ♠ét❤♦❞❡s s❡ ❜❛s❡♥t ❛✉ss✐
s✉r ❞✬❛✉tr❡s ❥❡✉① ❞❡ ❞♦♥♥é❡s ❤étér♦❣è♥❡s✳
◆♦✉s ♣♦✉✈♦♥s ♥♦t❛♠♠❡♥t ❝✐t❡r ✉♥❡ ♠ét❤♦❞❡ ❞é✈❡❧♦♣♣é❡ ♣❛r ❇r②❛♥ ❡t ❛❧✳ ❬✼✵❪ q✉✐
✉t✐❧✐s❡ à ❧❛ ❢♦✐s ❧❡ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s✱ ❧❡s ❝♦rré❧❛t✐♦♥s ❞✬❡①♣r❡ss✐♦♥s ❡♥tr❡ ♠✐❝r♦❆❘◆
♠❛t✉r❡s ❡t ❆❘◆♠ ❡t ❧✬❛♥♥♦t❛t✐♦♥ ❢♦♥❝t✐♦♥♥❡❧❧❡ ❞❡s ❆❘◆♠✳ ❈❡tt❡ ♠ét❤♦❞❡ ✐♥tè❣r❡ ❛✉
s❡✐♥ ❞✬✉♥❡ ♠ê♠❡ ♠❛tr✐❝❡ ❧❡s ✐♥t❡r❛❝t✐♦♥s ❡t ❧❡s ✈❛❧❡✉rs ❞❡s ❝♦rré❧❛t✐♦♥s✳ ❈❡tt❡ ♠❛tr✐❝❡✱
♦ù ❧❡s ❆❘◆♠ s♦♥t r❡♣rés❡♥tés ❡♥ ❧✐❣♥❡ ❡t ❧❡s ♠✐❝r♦❆❘◆ ❡♥ ❝♦❧♦♥♥❡✱ ❡st ❝réé❡ ❞❡ ❧❛ ❢❛ç♦♥
s✉✐✈❛♥t❡ ✿
✕ ❙✐ ❧❛ ❝♦rré❧❛t✐♦♥ ❡st ♥é❣❛t✐✈❡ ❡t q✉✬✐❧ ② ❛ ✉♥❡ ✐♥t❡r❛❝t✐♦♥✱ ❛❧♦rs ❧❛ ✈❛❧❡✉r ❞❡ ❝♦rré✲
❧❛t✐♦♥ ❡st ❣❛r❞é❡ ✭✉♥❡ ✐♥❤✐❜✐t✐♦♥ ❞✐r❡❝t❡✮ ❀
✕ ❙✐ ❧❛ ❝♦rré❧❛t✐♦♥ ❡st ♣♦s✐t✐✈❡ ❡t q✉✬✐❧ ♥✬② ❛ ♣❛s ❞✬✐♥t❡r❛❝t✐♦♥✱ ❛❧♦rs ❧❛ ✈❛❧❡✉r ❞❡
❝♦rré❧❛t✐♦♥ ❡st ❣❛r❞é❡ ✭✉♥❡ ❛❝t✐✈❛t✐♦♥ ✐♥❞✐r❡❝t❡✮ ❀
✕ P♦✉r t♦✉t ❧❡s ❛✉tr❡s ❝❛s✱ ❧❛ ✈❛❧❡✉r ❡st ❞❡ ③ér♦✳
❯♥❡ ❢♦✐s ❝❡tt❡ ♠❛tr✐❝❡ ♦❜t❡♥✉❡✱ ✉♥❡ r❡❝❤❡r❝❤❡ ❞❡ ❜✐❝❧✐q✉❡ ❡st ❢❛✐t❡ s✉r ❝❡tt❡ ♠❛tr✐❝❡ ❡t ✉♥
❡♥r✐❝❤✐ss❡♠❡♥t ❢♦♥❝t✐♦♥♥❡❧ ❡st ❡✛❡❝t✉é ♣♦✉r ❝❤❛❝✉♥❡ ❞❡s ❜✐❝❧✐q✉❡s✳ ▲❡s ❛✉t❡✉rs ♣r♦♣♦s❡♥t
❡♥s✉✐t❡ ❞❡ ✈✐s✉❛❧✐s❡r à ❧✬❛✐❞❡ ❞✉ ❧♦❣✐❝✐❡❧ ♠✐❘▼❆P ❧❡s ❜✐❝❧✐q✉❡s ❡t ❧❡s ❡♥r✐❝❤✐ss❡♠❡♥ts
❢♦♥❝t✐♦♥♥❡❧s ✭❡①❡♠♣❧❡ ❋✐❣✉r❡ ✶✳✻✮✳
▲❛ r❡❝❤❡r❝❤❡ ❞❡ ♠♦❞✉❧❡s ❛✉ s❡✐♥ ❞❡s rés❡❛✉① ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❛✈❡❝
❧✬✐♥té❣r❛t✐♦♥ ❞✬✐♥❢♦r♠❛t✐♦♥ s✉♣♣❧é♠❡♥t❛✐r❡ ♣❡r♠❡t ❞❡ ❝❛r❛❝tér✐s❡r ❝❡s rés❡❛✉① ❞✬✉♥ ♣♦✐♥t
❞❡ ✈✉❡ ❢♦♥❝t✐♦♥♥❡❧ ❡♥ ✐s♦❧❛♥t ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡s ❆❘◆♠ q✉✐ s♦♥t ❝❧és ❞❛♥s ❧❡s ♣r♦❝❡ss✉s
ét✉❞✐és✳❘é❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ♣❛r ❧❡s ♣❡t✐ts ❆❘◆ ♥♦♥ ❝♦❞❛♥t ✿ ❧❡ ❝❛s ❞❡s ♠✐❝r♦❆❘◆✶✾
❋✐❣✳ ✶✳✻ ✕ ❊①❡♠♣❧❡ ❞❡ ✈✐s✉❛❧✐s❛t✐♦♥ ❞❡ ♠♦❞✉❧❡s ❞✬✐♥t❡r❛❝t✐♦♥ ♣❛r ♠✐❘▼❆P ♦❜t❡♥✉s
s✉r ✉♥ ❥❡✉ ❞❡ ❞♦♥♥é❡s ✐ss✉s ❞❡ ❝❡❧❧✉❧❡s ✐♠♠✉♥✐t❛✐r❡s ❤✉♠❛✐♥❡s✳ ❈❤❛q✉❡ ❝❡r❝❧❡ r❡♣rés❡♥t❡
✉♥❡ ❜✐❝❧✐q✉❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥ ❡t ❧❡s ❜✐❝❧✐q✉❡s s♦♥t ♣r♦❥❡té❡s s✉r ✉♥ ❡s♣❛❝❡ à ❞❡✉①
❞✐♠❡♥s✐♦♥s à ❧✬❛✐❞❡ ❞❡ ♠✉❧t✐❞✐♠❡♥s✐♦♥❛❧ s❝❛❧✐♥❣ ✭▼❉❙✮✳ ▲❛ ❝♦✉❧❡✉r ❡t ❧❛ t❛✐❧❧❡ ❞❡s ❝❡r❝❧❡s
r❡♣rés❡♥t❡ r❡s♣❡❝t✐✈❡♠❡♥t ❧✬❛♥♥♦t❛t✐♦♥ ●❡♥❡ ❖♥t♦❧♦❣② ❧❛ ♣❧✉s s✐❣♥✐✜❝❛t✐✈❡ ❛✐♥s✐ q✉❡ s❛
t❛✐❧❧❡ ♣♦✉r ❝❤❛❝✉♥❡ ❞❡s ❜✐❝❧✐q✉❡s✳ ■♠❛❣❡ t✐ré❡ ❞❡ ❇r②❛♥ ❡t ❛❧✳ ❬✼✵❪✳✷✵ ■♥tr♦❞✉❝t✐♦♥
✶✳✸ ▲❡s ♣✉❝❡r♦♥s ✿ ✉♥ ❡①❡♠♣❧❡ ❞❡ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡
✶✳✸✳✶ ❉❡s❝r✐♣t✐♦♥
▲❡s ♣✉❝❡r♦♥s ❛♣♣❛rt✐❡♥♥❡♥t à ❧✬♦r❞r❡ ❞❡s ❍é♠✐♣tèr❡s ❡t r❡❣r♦✉♣❡♥t ❡♥✈✐r♦♥ ✹✵✵✵
❡s♣è❝❡s ❞✐✛ér❡♥t❡s✳ ❈❡ s♦♥t ❞❡s ✐♥s❡❝t❡s ♣✐q✉❡✉rs✲s✉❝❡✉rs s❡ ♥♦✉rr✐ss❛♥t ❡①❝❧✉s✐✈❡♠❡♥t
❞✉ ♣❤❧♦è♠❡ ❞❡s ♣❧❛♥t❡s✱ sè✈❡ é❧❛❜♦ré❡ s②♥t❤ét✐sé❡ ❧♦rs ❞❡ ❧❛ ♣❤♦t♦s②♥t❤ès❡ ❡t ❝✐r❝✉❧❛♥t
❞❛♥s ❧❡s ✈❛✐ss❡❛✉① ♣❤❧♦é♠✐❡♥s ❝♦♥❞✉❝t❡✉rs ❞❡s t✐❣❡s ❡t ♥❡r✈✉r❡s✳ ❈❡tt❡ sè✈❡ ❡st très
r✐❝❤❡ ❡♥ s✉❝r❡ ✭s❛❝❝❤❛r♦s❡✮ ❡t ❛❝✐❞❡s ❛♠✐♥és✳ ❈❡♣❡♥❞❛♥t✱ ❡❧❧❡ ❡st ❝❛r❡♥❝é❡ ❡♥ ❝❡rt❛✐♥s
❛❝✐❞❡s ❛♠✐♥és ❡ss❡♥t✐❡❧s ❝♦♠♠❡ ❧❛ ♣❤é♥②❧❛❧❛♥✐♥❡✳ ❆✉ ❝♦✉rs ❞❡ ❧✬é✈♦❧✉t✐♦♥✱ ❧❡s ♣✉❝❡r♦♥s
s❡ s♦♥t ❛❞❛♣tés à ❝❡tt❡ ❝❛r❡♥❝❡ ❡♥ ❞é✈❡❧♦♣♣❛♥t ✉♥❡ s②♠❜✐♦s❡ ❛✈❡❝ ❧❛ ❜❛❝tér✐❡ ❇✉❝❤♥❡r❛
❛♣❤✐❞✐❝♦❧❛✱ ❧♦❝❛❧✐sé❡ ❞❛♥s ❞❡s ❝❡❧❧✉❧❡s ♣❛rt✐❝✉❧✐èr❡s ✭❧❡s ❜❛❝tér✐♦❝②t❡s✮ ❞❛♥s ❧✬❛❜❞♦♠❡♥
❞❡s ✐♥s❡❝t❡s✱ ❡t ♣❡r♠❡tt❛♥t ❞❡s é❝❤❛♥❣❡s ♠ét❛❜♦❧✐q✉❡s ❡♥tr❡ ❝❡s ❞❡✉① ♣❛rt❡♥❛✐r❡s ❞❡ ❧❛
s②♠❜✐♦s❡✳ ▲❡s ♣✉❝❡r♦♥s ❛tt❡✐❣♥❡♥t ❧❛ sè✈❡ ♣❤❧♦é♠✐❡♥♥❡ ❡♥ ✐♥sér❛♥t ❧❡✉rs ♣✐è❝❡s ❜✉❝❝❛❧❡s
s♣é❝✐❛❧✐sé❡s ✭❧❡s st②❧❡ts✮ ❛✉ tr❛✈❡rs ❞❡s t✐ss✉s ✈é❣ét❛✉① ❡♥✈✐r♦♥♥❛♥ts t❡❧s q✉❡ ❧✬é♣✐❞❡r♠❡
♦✉ ❧❡s ❞✐✛ér❡♥ts ♣❛r❡♥❝❤②♠❡s✳ ▲❡s ♣✉❝❡r♦♥s s♦♥t ❞♦♥❝ ❞❡s ✐♥s❡❝t❡s q✉✐ ❛✛❛✐❜❧✐ss❡♥t
❧❡✉r ♣❧❛♥t❡ ❤ôt❡ ❡♥ ❞ét♦✉r♥❛♥t ❞❡s s♦✉r❝❡s ♥✉tr✐t✐✈❡s✱ ❡t ❡♥ ❝ré❛♥t ❞❡s ❜❧❡ss✉r❡s s✉r
❧❡s t✐ss✉s ✈é❣ét❛✉①✳ ▲❛ sè✈❡ ♣❤❧♦é♠✐❡♥♥❡ ❡st é❣❛❧❡♠❡♥t ❧❡ s✐è❣❡ ❞❡ ❧❛ ❝✐r❝✉❧❛t✐♦♥ ❞❡
✈✐r✉s ❞❡ ♣❧❛♥t❡s q✉✐ s❡ s❡r✈❡♥t ❞❡ ❝❡ ✢✉✐❞❡ ♣♦✉r ❞✐✛✉s❡r ❞❛♥s ❧❡s ❞✐✛ér❡♥t❡s ♣❛rt✐❡s
❞❡ ❧❛ ♣❧❛♥t❡✳ ▲❡s ♣✉❝❡r♦♥s ♣❡✉✈❡♥t ❛✐♥s✐ ❛❜s♦r❜❡r ❞❡s ✈✐r✉s ❞❡ ♣❧❛♥t❡s ❝✐r❝✉❧❛♥t ❡t ❧❡s
tr❛♥s♠❡ttr❡ à ❞❡s ♣❧❛♥t❡s s❛✐♥❡s ❧♦rs ❞❡ ❧❡✉rs ❞✐✛ér❡♥ts r❡♣❛s✳ ▲❡s ♣✉❝❡r♦♥s s♦♥t ❞♦♥❝
❞❡s ✈❡❝t❡✉rs ❞❡ ♠❛❧❛❞✐❡s ✈✐r❛❧❡s ❝❤❡③ ❧❡s ♣❧❛♥t❡s✳ ❆✐♥s✐✱ ❧❡s ♣✉❝❡r♦♥s s♦♥t ❞❡s r❛✈❛❣❡✉rs
❞❡s ❝✉❧t✉r❡s ❝❤❡③ ❧❡s ♣❧❛♥t❡s ❝✉❧t✐✈é❡s✳ ▲❡ ❝♦♥trô❧❡ ❞❡s ❞é❣âts ❝❛✉sés ♣❛r ❧❡s ♣✉❝❡r♦♥s
s❡ ❢❛✐t ❡ss❡♥t✐❡❧❧❡♠❡♥t ♣❛r ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞✬✐♥s❡❝t✐❝✐❞❡s✱ ✈♦✐r❡ ♣❛r ❝♦♥trô❧❡ ❜✐♦❧♦❣✐q✉❡ ❡♥
❝♦♥❞✐t✐♦♥ ❝♦♥✜♥é❡ ❝♦♠♠❡ ❞❡s ❝✉❧t✉r❡s s♦✉s ❛❜r✐s ✭s❡rr❡s✮✳
❋❡♠❡❧❧❡ ♣❛rt❤é♥♦❣é♥ét✐q✉❡ ✈✐✈✐♣❛r❡ ❋❡♠❡❧❧❡ ❡t ♠â❧❡ s❡①✉és
❋✐❣✳ ✶✳✼ ✕ P❤♦t♦s ❞❡ tr♦✐s ♠♦r♣❤❡s ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✳ ➚ ❣❛✉❝❤❡ ✉♥❡ ❢❡♠❡❧❧❡ ♣❛rt❤é✲
♥♦❣é♥ét✐q✉❡ ✈✐✈✐♣❛r❡ q✉✐ ♠❡t ❜❛s à ✉♥❡ ❧❛r✈❡✳ ➚ ❞r♦✐t❡ ❧✬❛❝❝♦✉♣❧❡♠❡♥t ❞✬✉♥❡ ❢❡♠❡❧❧❡ ❡t
❞✬✉♥ ♠â❧❡ s❡①✉és✳ ❈ré❞✐t ♣❤♦t♦ ✿ ❇❡r♥❛r❞ ❈❤❛✉❜❡t✳
▲❛ ré✉ss✐t❡ ❞❡s ♣✉❝❡r♦♥s à ❝♦❧♦♥✐s❡r ❧❡s ❝✉❧t✉r❡s ❡st ❞✉❡ à ❞✐✛ér❡♥ts tr❛✐ts ❜✐♦❧♦✲
❣✐q✉❡s ❛❞❛♣t❛t✐❢s✱ ❞♦♥t ✉♥ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❡✣❝❛❝❡ ✭❧❛ ♣❛rt❤é♥♦❣❡♥ès❡✮ ❡t ✉♥❡
♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ❧❡✉r ♣❡r♠❡tt❛♥t ❞❡ s✬❛❞❛♣t❡r r❛♣✐❞❡♠❡♥t à ❞❡s ❝❤❛♥❣❡♠❡♥ts
❞❡s ❡♥✈✐r♦♥♥❡♠❡♥ts ❧♦❝❛✉① ❝♦♠♠❡ ❧♦rs ❞❡ ❧✬❛❧t❡r♥❛♥❝❡ ❞❡s s❛✐s♦♥s✳
▲❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ❡st ❧❛ ❝❛♣❛❝✐té ❞✬✉♥ ♦r❣❛♥✐s♠❡ à s✬❛❞❛♣t❡r à ✉♥ ❡✛❡t▲❡s ♣✉❝❡r♦♥s ✿ ✉♥ ❡①❡♠♣❧❡ ❞❡ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ✷✶
❡♥✈✐r♦♥♥❡♠❡♥t❛❧ ♣❛r ❧❛ ♠♦❞✐✜❝❛t✐♦♥ ❞❡ s♦♥ ♣❤é♥♦t②♣❡✳ ▲❡ ♣♦❧②♣❤é♥✐s♠❡ ❡st ✉♥ ❝❛s
♣❛rt✐❝✉❧✐❡r ❞❡ ❧❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ♦ù ✐❧ ② ❛ ♣❡✉ ❞❡ ♣❤é♥♦t②♣❡s ♠❛✐s q✉✐ s♦♥t très
❞✐✛ér❡♥❝✐és ❬✺❪✳ ▲❡ ♣✉❝❡r♦♥ ❡st ✉♥ ♠♦❞è❧❡ ♣♦✉r ❧✬ét✉❞❡ ❞✉ ♣♦❧②♣❤é♥✐s♠❡✳ ❊♥ ❡✛❡t✱ ♦♥
♦❜s❡r✈❡ ❝❤❡③ ❝❡tt❡ ❡s♣è❝❡ ❞❡✉① t②♣❡s ❞❡ ♣♦❧②♣❤é♥✐s♠❡ ✿ ✉♥ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ ❞✐s♣❡rs✐♦♥
♣♦✉r ❧❡q✉❡❧ ❞❡✉① ♠♦r♣❤❡s ❛❞✉❧t❡s ❝♦✲❡①✐st❡♥t ✿ ❛✐❧és ♦✉ ❛♣tèr❡s✱ ❡t ✉♥ ♣♦❧②♣❤é♥✐s♠❡
❞❡ r❡♣r♦❞✉❝t✐♦♥ ♣♦✉r ❧❡q✉❡❧ ❞✐✛ér❡♥ts ♠♦r♣❤❡s s♦♥t ♣r♦❞✉✐ts s♦✐t s❡①✉és ✭❢❡♠❡❧❧❡s ♦✉
♠â❧❡s✮✱ s♦✐t ❝❧♦♥❛✉① ✭❢❡♠❡❧❧❡s✮ ✿ ❞❛♥s ❝❡ ❝❛s✱ ❝✬❡st ❧❛ s✉❝❝❡ss✐♦♥ ❞❡s s❛✐s♦♥s q✉✐ ❣♦✉✈❡r♥❡
❧✬❛♣♣❛r✐t✐♦♥ ❞❡ ❝❡s ❞✐✛ér❡♥ts ♠♦r♣❤❡s✳
✶✳✸✳✷ ▲❡ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❞✉ ♣✉❝❡r♦♥
▲❡s ♣✉❝❡r♦♥s ♣♦ssè❞❡♥t ❞❡✉① ♠♦❞❡s ❞❡ r❡♣r♦❞✉❝t✐♦♥✱ ❛s❡①✉é ❡t s❡①✉é ❛✈❡❝ s♦✐t ❞❡s
❢❡♠❡❧❧❡s ♣❛rt❤é♥♦❣é♥ét✐q✉❡s ✈✐✈✐♣❛r❡s ✭♠♦❞❡ ❛s❡①✉é✮✱ s♦✐t ❞❡s ❢❡♠❡❧❧❡s ♦✈✐♣❛r❡s ❡t ❞❡s
♠â❧❡s ✭♠♦❞❡ s❡①✉é✮✳ ▲❡ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ♣r✐♥❝✐♣❛❧ ❞❡s ♣✉❝❡r♦♥s ❡st ❧❛ r❡♣r♦❞✉❝t✐♦♥
❝❧♦♥❛❧❡ ❛s❡①✉é❡ ♣❛r ❞❡s ❢❡♠❡❧❧❡s ♣❛rt❤é♥♦❣é♥ét✐q✉❡s ✈✐✈✐♣❛r❡s ✭à ❣❛✉❝❤❡ ❋✐❣✉r❡ ✶✳✼✮ ✿
❡❧❧❡s ❞♦♥♥❡♥t ♥❛✐ss❛♥❝❡ à ✉♥❡ ❞❡s❝❡♥❞❛♥❝❡ ❝♦♥st✐t✉é❡ ✉♥✐q✉❡♠❡♥t ❞✬✐♥❞✐✈✐❞✉s ❢❡♠❡❧❧❡s
q✉✐ s♦♥t ❣é♥ét✐q✉❡♠❡♥t ✐❞❡♥t✐q✉❡s ❡♥tr❡ ❡❧❧❡s ❡t à ❧❡✉r ♠èr❡ ✭❡❧❧❡s s♦♥t ❞♦♥❝ é❣❛❧❡♠❡♥t à
r❡♣r♦❞✉❝t✐♦♥ ❝❧♦♥❛❧❡✮✳ ❈❡s ❢❡♠❡❧❧❡s s♦♥t ❛♣♣❡❧é❡s ✈✐r❣✐♥♦♣❛r❡s✳ ❈❡tt❡ ✈✐✈✐♣❛r✐té ❡st ❧✐é❡ ❛✉
❞é✈❡❧♦♣♣❡♠❡♥t ❞✬❡♠❜r②♦♥s ❞❛♥s ❧✬❛❜❞♦♠❡♥ ❞❡ ❧❛ ♠èr❡ ✿ ❧❡s ❡♠❜r②♦♥s ❧❡s ♣❧✉s ❞é✈❡❧♦♣♣és
♣♦ssè❞❡♥t ❞é❥à ❧❡✉rs ♦✈❛✐r❡s ❡t ❧❡s ♣r❡♠✐❡rs ❡♠❜r②♦♥s ❞❡ ❧❛ ❣é♥ér❛t✐♦♥ s✉✐✈❛♥t❡ ✿ ❝✬❡st
❧❡ ✓ té❧❡s❝♦♣❛❣❡ ✔ ❞❡s ❣é♥ér❛t✐♦♥s✳ ❈❤❛q✉❡ ❢❡♠❡❧❧❡ ❝❧♦♥❛❧❡ ♣♦ssè❞❡ ❡♥✈✐r♦♥ ✽✵ ❡♠❜r②♦♥s
❡♥ ❝♦✉rs ❞❡ ❞é✈❡❧♦♣♣❡♠❡♥t q✉✐ ♥❛îtr♦♥t ❛✉ r②t❤♠❡ ❞✬❡♥✈✐r♦♥ ✻ ♣❛r ❥♦✉r✳ ❆♣rès ✶✺
❥♦✉rs✱ ❝❡s ❧❛r✈❡s s❡r♦♥t ❝❤❛❝✉♥❡ ❛❞✉❧t❡s ❡t ♣♦✉rr♦♥t à ❧❡✉r t♦✉r ❞♦♥♥❡r ♥❛✐ss❛♥❝❡ à ✽✵
❞❡s❝❡♥❞❛♥ts✳ ❈❡ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ♣❡r♠❡t ❞♦♥❝ ✉♥ t❛✉① ❞❡ ♥❛t❛❧✐té très é❧❡✈é ❝❡
q✉✐ ❡①♣❧✐q✉❡ ❧❛ ❝❛♣❛❝✐té ❞❡ ❝❡s ✐♥s❡❝t❡s à ❝♦❧♦♥✐s❡r ❧❡✉rs ♣❧❛♥t❡s ❤ôt❡s ❡t ❞♦♥❝ à ❝ré❡r ❞❡s
❞é❣âts ✐♠♣♦rt❛♥ts✳ ❈❡ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ♣❡r♠❡t ❞✬❛✈♦✐r ❞❡s ♣♦♣✉❧❛t✐♦♥s ♦ù ❝❤❛q✉❡
✐♥❞✐✈✐❞✉ ❡st ✐❞❡♥t✐q✉❡ ❣é♥ét✐q✉❡♠❡♥t ❛✉① ❛✉tr❡s✱ ❞❡s ♣♦♣✉❧❛t✐♦♥s ❞❡ ❝❧♦♥❡s✳ ❈❡♣❡♥❞❛♥t✱
❧❛ ✈✐✈✐♣❛r✐té ❝❤❡③ ❧❡s ✐♥s❡❝t❡s ♥✬❡st ♣❛s ❛❞❛♣t❛t✐✈❡ ✿ ♣r✐✈és ❞❡ ♠é❝❛♥✐s♠❡s ❞❡ ré❣✉❧❛t✐♦♥
❞❡ ❧❛ t❡♠♣ér❛t✉r❡ ❝♦r♣♦r❡❧❧❡✱ ❧❡s ✐♥s❡❝t❡s s✉♣♣♦rt❡♥t ♠❛❧ ❧❡s ❤✐✈❡rs r✐❣♦✉r❡✉①✳ ▲❡s ÷✉❢s
❤✐✈❡r♥❛♥t s♦♥t ❝❤❡③ ❧❡s ✐♥s❡❝t❡s s♦✉✈❡♥t ❞❡s ❢♦r♠❡s ❞❡ rés✐st❛♥❝❡ ❛✉ ❢r♦✐❞✳ ❈❤❡③ ❧❡s
♣✉❝❡r♦♥s✱ ❞✉r❛♥t ❧✬❛✉t♦♠♥❡✱ ❧❛ ❞✐♠✐♥✉t✐♦♥ ❞❡ ❧❛ ❞✉ré❡ ❞✉ ❥♦✉r ✭♣❤♦t♦♣ér✐♦❞❡✮ ❡st ♣❡rç✉❡
♣❛r ❧❡s ❢❡♠❡❧❧❡s ❝♦♠♠❡ ✉♥ s✐❣♥❛❧ q✉✐ ✈❛ ♠♦❞✐✜❡r ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞❡ s❡s ❡♠❜r②♦♥s ✿
❝❡s ❞❡r♥✐❡rs s❡ ❞é✈❡❧♦♣♣❡r♦♥t ❡♥ ❢✉t✉rs ❢❡♠❡❧❧❡s ♣❛rt❤é♥♦❣é♥ét✐q✉❡s ✈✐✈✐♣❛r❡s s❡①✉♣❛r❡s
✭❡♥ ♦♣♣♦s✐t✐♦♥ ❛✈❡❝ ✈✐r❣✐♥♦♣❛r❡s✮ q✉✐ ❞♦♥♥❡r♦♥t à ❧❡✉r t♦✉r ♥❛✐ss❛♥❝❡ à ❞❡s ✐♥❞✐✈✐❞✉s
s❡①✉és✱ ♠â❧❡s ♦✉ ❢❡♠❡❧❧❡s ✭à ❞r♦✐t❡ ❋✐❣✉r❡ ✶✳✼✮✳ ❈❡s ❢❡♠❡❧❧❡s s❡①✉é❡s s♦♥t ♦✈✐♣❛r❡s ❡t
❛♣rès ❢é❝♦♥❞❛t✐♦♥✱ ❧❡s ÷✉❢s s♦♥t ♣♦♥❞✉s✳ ■❧s s♦♥t ❞✐❛♣❛✉s❛♥ts ✭❛rrêt ❞✉ ❞é✈❡❧♦♣♣❡♠❡♥t
♣❡♥❞❛♥t ✉♥❡ ❝❡rt❛✐♥❡ ♣ér✐♦❞❡✮ ❡t ♥✬é❝❧♦r♦♥t q✉✬❛✉ ♣r✐♥t❡♠♣s s✉✐✈❛♥t✳ ■❧ s✬❛❣✐t ❞♦♥❝ ❞✬✉♥
❝❛s t②♣✐q✉❡ ❞❡ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ❛✈❡❝ ✉♥ s✐❣♥❛❧ ❡♥✈✐r♦♥♥❡♠❡♥t❛❧ ✭❧❛ ♣❤♦t♦♣ér✐♦❞❡✮
q✉✐ ♣r♦✈♦q✉❡ ❞❡s ❡♠❜r②♦❣❡♥ès❡s ❞✐✛ér❡♥t❡s ❛❜♦✉t✐ss❛♥t à ❞❡s ♠♦r♣❤❡s ❞✐✛ér❡♥ts ❡t
❛❞❛♣tés ❛✉① ❝♦♥❞✐t✐♦♥s ❡♥✈✐r♦♥♥❡♠❡♥t❛❧❡s✳
❉❡♣✉✐s ❧✬❛♣rès✲❣✉❡rr❡✱ ❞❡s ét✉❞❡s s❡ s♦♥t s✉❝❝é❞é❡s ♣♦✉r t❡♥t❡r ❞❡ ❝♦♠♣r❡♥❞r❡ ❧❡s
❞✐✛ér❡♥t❡s ét❛♣❡s ❞✉ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❝❤❡③ ❧❡s ♣✉❝❡r♦♥s ❬✼✶❪✳ ▲❛ ♣✉❜❧✐✲
❝❛t✐♦♥ ❬✼✶❪ ❡♥ ❆♥♥❡①❡ ✭✻✳✷✳✷✮ r❡♣r❡♥❞ ❝❡s é❧é♠❡♥ts✳ ❈❡ ♠é❝❛♥✐s♠❡ ❝♦♠♣❧❡①❡ ♣❡✉t êtr❡
s✉❜❞✐✈✐sé ❡♥ ✸ ❣r❛♥❞❡s ét❛♣❡s ✿ ❧❛ ♣❡r❝❡♣t✐♦♥ ❞✉ s✐❣♥❛❧ ♣❤♦t♦♣ér✐♦❞✐q✉❡✱ s❛ tr❛♥s❞✉❝t✐♦♥
❞❡♣✉✐s ❧❡ s②stè♠❡ ♥❡r✈❡✉① ❝❡♥tr❛❧ ❥✉sq✉✬❛✉① ♦✈❛✐r❡s✱ ❡t ❧❛ ♠♦r♣❤♦❣❡♥ès❡ ❞❡s ❡♠❜r②♦♥s✳
▲❛ ♣❡r❝❡♣t✐♦♥ ❞❡ ❧❛ ♣❤♦t♦♣ér✐♦❞❡ r❡st❡ ♠❛❧ ❝♦♠♣r✐s❡ ❡t ❧❡s ré❝❡♣t❡✉rs ♥♦♥ ✐❞❡♥t✐✜és✳
▲❛ ♣❤♦t♦♣ér✐♦❞❡ ❡st ♣❡rç✉❡ ❡t ✐♥té❣ré❡ ❡♥ ♣r❡♥❛♥t ❡♥ ❝♦♠♣t❡ ❞❡✉① ❣r❛♥❞s ♣❛r❛♠ètr❡s ✿✷✷ ■♥tr♦❞✉❝t✐♦♥
÷✉❢
P❡r❝❡♣t✐♦♥ ❞❡ ❧❛ ❞✐♠✐♥✉t✐♦♥
❞❡ ❧❛ ♣❤♦t♦♣ér✐♦❞❡
Pr✐♥t❡♠♣s ➱té
❍✐✈❡r ❆✉t♦♠♥❡
❋✐❣✳ ✶✳✽ ✕ ❙❝❤é♠❛ ❞✉ ❝②❝❧❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✳ ❊♥ r♦✉❣❡✱ ❧❡s ❢❡♠❡❧❧❡s
♣❛rt❤é♥♦❣é♥ét✐q✉❡s ✈✐✈✐♣❛r❡s ✈✐r❣✐♥♦♣❛r❡s✳ ❊♥ ❜❧❡✉✱ ❧❡s ❢❡♠❡❧❧❡s ♣❛rt❤é♥♦❣é♥ét✐q✉❡s ✈✐✲
✈✐♣❛r❡s s❡①✉♣❛r❡s✳ ❊♥ ♥♦✐r✱ ❧❡s ❢❡♠❡❧❧❡s ❡t ♠â❧❡s s❡①✉és✳
❧❛ ❧♦♥❣✉❡✉r ❞❡ ❧❛ ♣❤❛s❡ ♥♦❝t✉r♥❡ ✭s❝♦t♦♣❤❛s❡✮ q✉✐ ❞♦✐t ❞é♣❛ss❡r ✉♥ s❡✉✐❧ ♣♦✉r ❞é❝❧❡♥✲
❝❤❡r ❧❡ ♣♦❧②♣❤é♥✐s♠❡✱ ❡t ❧❡ ♥♦♠❜r❡ ❝♦♥sé❝✉t✐❢ ❞❡ ♣❤❛s❡s ♥♦❝t✉r♥❡s s❡✉✐❧❧é❡s ✭❞❡ ❧✬♦r❞r❡
❞✬✉♥❡ ❞✐③❛✐♥❡ ❞❡ ♣❤❛s❡s✮✳ ❈❡s ♣❛r❛♠ètr❡s s♦♥t s♣é❝✐✜q✉❡s ❛✉① ❞✐✛ér❡♥t❡s ❡s♣è❝❡s✱ ✈♦✐r❡
❛✉① ❞✐✛ér❡♥t❡s ♣♦♣✉❧❛t✐♦♥s✳ ▲❛ ♥❛t✉r❡ ❞✉ ❝♦♠♣t❡✉r ♠♦❧é❝✉❧❛✐r❡ ✐♥té❣r❛♥t ❧❡ ♥♦♠❜r❡ ❞❡
♣❤❛s❡s ♥♦❝t✉r♥❡s ❡st ✐♥❝♦♥♥✉❡✳ P❧✉s✐❡✉rs é❧é♠❡♥ts ❞❡ ❧❛ ❝❤❛î♥❡ ❞❡ tr❛♥s❞✉❝t✐♦♥ ❞✉ s✐❣♥❛❧
♣❤♦t♦♣ér✐♦❞✐q✉❡ ✈❡rs ❧❡s ♦✈❛✐r❡s ✭❧✐❡✉ ❞❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞❡s ❡♠❜r②♦♥s✮ ♦♥t été ✐❞❡♥t✐✜és
❝♦♠♠❡ ❧✬✐♠♣♦rt❛♥❝❡ ❞❡s ❝❡❧❧✉❧❡s ♥❡✉r♦sé❝rétr✐❝❡s ❞❛♥s ❧❡ ♣r♦t♦❝éré❜r♦♥ ✭♠❛✐s ❧❛ ♥❛t✉r❡
❞❡s sé❝rét✐♦♥s r❡st❡ ✐♥❝♦♥♥✉❡✮ ❬✼✷❪ ♦✉ ❧❡ rô❧❡ ❞❡ ❧❛ ♠é❧❛t♦♥✐♥❡✱ ✈♦✐r❡ ❞❡ ❧✬✐♥s✉❧✐♥❡ ❬✼✸✱ ✼✹❪✳
P❛r ❝♦♥tr❡✱ ✐❧ ❛ été ❝❧❛✐r❡♠❡♥t ♠♦♥tré q✉❡ ❧❡s ❤♦r♠♦♥❡s ❥✉✈é♥✐❧❡s ét❛✐❡♥t ♥é❝❡ss❛✐r❡s à
❝❡tt❡ tr❛♥s❞✉❝t✐♦♥ ❞✉ s✐❣♥❛❧✳ ❈♦r❜✐tt ❡t ❍❛r❞✐❡ ❡♥ ✶✾✽✺ ❬✼✺❪ ♦♥t ♠♦♥tré q✉❡ ❧✬❛♣♣❧✐❝❛t✐♦♥
s✉r ❞❡s ♣✉❝❡r♦♥s ❢❡♠❡❧❧❡s ❛s❡①✉é❡s ❞✬❤♦r♠♦♥❡ ❥✉✈é♥✐❧❡ ♣❡r♠❡tt❛✐t ❞❡ ❝♦♥tr❡❝❛rr❡r ❧✬❡✛❡t
❞❡ ❧❛ ♣❤♦t♦♣ér✐♦❞❡✳ P♦✉r ❝❡❧❛ ✐❧s ♦♥t ✉t✐❧✐sé ✉♥ ❝❧♦♥❡ ❞✬❆✳ ♣✐s✉♠✱ ▲❉ ✶✷✿✶✷✱ ♦ù ❧❡s ❢❡✲
♠❡❧❧❡s s❡①✉♣❛r❡s ❞❡ ❝❡ ❝❧♦♥❡ ♣r♦❞✉✐s❡♥t ❞❡s ❡♠❜r②♦♥s s❡①✉és ❛✉ ❞é❜✉t ❞❡ ❧❛ ♣❛rt✉r✐t✐♦♥
✭♠✐s❡ à ❜❛s✮ ❡t ❛♣rès ❧❡ ❤✉✐t✐è♠❡ ❥♦✉r ❞❡s ❡♠❜r②♦♥s ❛s❡①✉és✳ ■❧s ♦♥t ❛♣♣❧✐q✉é ❞❡ ❧✬❤♦r✲
♠♦♥❡ ❥✉✈é♥✐❧❡ s✉r ❧✬❛❜❞♦♠❡♥ ❞❡ tr♦✐s ❣r♦✉♣❡s ❞✐✛ér❡♥ts ❞❡ ♣✉❝❡r♦♥s ❢❡♠❡❧❧❡s s❡①✉♣❛r❡s ✿
❛✉ ❞é❜✉t ❞❡ ❧❡✉r st❛❞❡ ❧❛r✈❛✐r❡ ▲✹✱ à ❧❛ ✜♥ ❞❡ ❧❡✉r st❛❞❡ ❧❛r✈❛✐r❡ ▲✹ ❡t ❛✉ ❞é❜✉t ❞❡ ❧❡✉r
st❛❞❡ ❛❞✉❧t❡✳ ■❧s ♦♥t ♣✉ ♦❜s❡r✈❡r q✉❡ ♣♦✉r ❧❡s tr♦✐s ❣r♦✉♣❡s ❞❡ ♣✉❝❡r♦♥s✱ ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞❡
❧✬❤♦r♠♦♥❡ ❥✉✈é♥✐❧❡ ♣❡r♠❡tt❛✐t ❞✬✐♥❞✉✐r❡ ❧❛ ♣r♦❞✉❝t✐♦♥ ❞✬❡♠❜r②♦♥s ❛s❡①✉és ❞❛♥s ❧❡s ❤✉✐t
♣r❡♠✐❡rs ❥♦✉rs ❞❡ ❧❛ ♣❛rt✉r✐t✐♦♥✳ ▲✬❛♣♣❛r✐t✐♦♥ ❞❡ ❝❡s ❡♠❜r②♦♥s ét❛♥t ♣❧✉s ♣ré❝♦❝❡ ❡♥
❢♦♥❝t✐♦♥ ❞✉ st❛❞❡ ❧♦rs ❞❡ ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞❡ ❧✬❤♦r♠♦♥❡ ✿ ♣❧✉s ❧❡ ♣✉❝❡r♦♥ ❢❡♠❡❧❧❡ ❡st ❥❡✉♥❡✱
♣❧✉s ❧✬❛♣♣❛r✐t✐♦♥ ❞✬❡♠❜r②♦♥s ❛s❡①✉és ❡st ♣ré❝♦❝❡✳
P❧✉s ré❝❡♠♠❡♥t✱ ❞❡s tr❛✈❛✉① ré❛❧✐sés à ❧✬■●❊PP ♦♥t r❡❝❤❡r❝❤é ❧❡s ♣r♦❣r❛♠♠❡s ❣é♥é✲
t✐q✉❡s ❝❤❡③ ❧❡s ❡♠❜r②♦♥s ❛✉ ♠♦♠❡♥t ❞❡ ❧❛ sé❧❡❝t✐♦♥ ❞✉ ♠♦❞❡ ❞❡ ❞é✈❡❧♦♣♣❡♠❡♥t s❡①✉é ♦✉▲❡s ♣✉❝❡r♦♥s ✿ ✉♥ ❡①❡♠♣❧❡ ❞❡ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ✷✸
❛s❡①✉é✳ ❉❛♥s ✉♥ ♣r❡♠✐❡r t❡♠♣s✱ ✐❧ ❛ été ♠♦♥tré q✉❡ ❧❡ ❞❡r♥✐❡r st❛❞❡ ❡♠❜r②♦♥♥❛✐r❡ ♣♦✉✲
✈❛♥t ré♣♦♥❞r❡ ❛✉① ❝❤❛♥❣❡♠❡♥ts ❡♥✈✐r♦♥♥❡♠❡♥t❛✉① ét❛✐t ❧❡ st❛❞❡ ✶✼ ✭s✉r ❧❡s ✷✵ st❛❞❡s
❞é❝r✐ts✱ ▼✐✉r❛ ❡t ❛❧ ❬✼✻❪✮ ✿ ❞✉ ❦✐♥♦♣rè♥❡ ✭♠♦❧é❝✉❧❡ ❛♥❛❧♦❣✉❡ à ❧✬❤♦r♠♦♥❡ ❥✉✈é♥✐❧❡✮ ❛ été
❛♣♣❧✐q✉é à ❧❛ ♠èr❡ ♣♦rt❡✉s❡ ❞❡s ❡♠❜r②♦♥s à s♦♥ st❛❞❡ ❧❛r✈❛✐r❡ ▲✹ ❧♦rsq✉❡ ❧❡ ❞❡r♥✐❡r ❡♠✲
❜r②♦♥ ❧❡ ♣❧✉s ♠❛t✉r❡ ❡st ❛✉ st❛❞❡ ✶✼✳ ❈❡s ♠èr❡s s♦♥t é❧❡✈é❡s ❡♥ ♣❤♦t♦♣ér✐♦❞❡ ❝♦✉rt❡ ❡t
❧❡s ❡♠❜r②♦♥s ❞♦✐✈❡♥t ❞♦♥❝ s❡ ❞é✈❡❧♦♣♣❡r ❡♥ ❢✉t✉rs ✐♥❞✐✈✐❞✉s s❡①✉és✳ ❖r ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞✉
❦✐♥♦♣rè♥❡ ❝♦♥tr❡❝❛rr❡ ❧✬❡✛❡t ❞❡ ❧❛ ♣❤♦t♦♣ér✐♦❞❡ ❡t ❝❡s ❡♠❜r②♦♥s ❙t❛❞❡ ✶✼ s❡ ❞é✈❡❧♦♣♣❡♥t
❡♥ ❢❡♠❡❧❧❡s ♣❛rt❤é♥♦❣é♥ét✐q✉❡✳ P❛r ❝♦♥tr❡✱ s✐ ❧❡ ❦✐♥♦♣rè♥❡ ❡st ❛♣♣❧✐q✉é ♣❧✉s t❛r❞✐✈❡♠❡♥t
❛✉① ❢❡♠❡❧❧❡s✱ ❧❡s ❡♠❜r②♦♥s ❧❡s ♣❧✉s ♠❛t✉r❡s ✭❙t❛❞❡ ✶✽ ❡t ❛✉✲❞❡❧à✮ ♥❡ ré♣♦♥❞❡♥t ♣❧✉s ❛✉
❦✐♥♦♣rè♥❡✳ ▲❛ ❢❡♥êtr❡ ❞❡ s❡♥s✐❜✐❧✐té ❛ ❞♦♥❝ été ❞é✜♥✐❡ ❛✐♥s✐ ✿ ❧❡ st❛❞❡ ❞é✈❡❧♦♣♣❡♠❡♥✲
t❛❧ ✶✼ ❡st ❧❡ ❞❡r♥✐❡r ♣♦✉✈❛♥t ♠♦❞✐✜❡r s♦♥ ♣r♦❣r❛♠♠❡ ❞é✈❡❧♦♣♣❡♠❡♥t❛❧ ❡♥ ré♣♦♥s❡ à
❧❛ ♣❤♦t♦♣ér✐♦❞❡✳ P✉✐s ❧❡s st❛❞❡s s✉✐✈❛♥ts s✬❡♥❣❛❣❡♥t ❞❛♥s ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t s❡①✉é ♦✉
❛s❡①✉é✳ ◆♦✉s ❛✈♦♥s ❞♦♥❝ ❛❝❝ès à ✉♥ s②stè♠❡ ❡①♣ér✐♠❡♥t❛❧ ♣❡r♠❡tt❛♥t ❞❡ s✉✐✈r❡ ❧❡s
♠♦❞✐✜❝❛t✐♦♥s ❞❡s ♣r♦❣r❛♠♠❡s ❣é♥ét✐q✉❡s s❡ ♠❡tt❛♥t ❡♥ ♣❧❛❝❡ ❧♦rs ❞✉ ♣♦❧②♣❤é♥✐s♠❡ ❞❡
r❡♣r♦❞✉❝t✐♦♥✱ ♣❡r♠❡tt❛♥t ❞❡ ❝♦♠♣❛r❡r ❧❡s ❡♠❜r②♦❣❡♥ès❡s s❡①✉é❡s ❡t ❛s❡①✉é❡s ❞❛♥s ❞✐✛é✲
r❡♥ts ❡♠❜r②♦♥s✳ ▲❡ ❢❛✐t ❞❡ tr❛✈❛✐❧❧❡r à ❝♦♥❞✐t✐♦♥ ♣❤♦t♦♣ér✐♦❞✐q✉❡ ❝♦♥st❛♥t❡ ✭❥♦✉r ❝♦✉rt✮
❛✈❡❝ ♦✉ s❛♥s ❦✐♥♦♣rè♥❡ ♣❡r♠❡t ❞❡ ♣❧✉s ❞✬❛ss✉r❡r ✉♥ ❞é✈❡❧♦♣♣❡♠❡♥t s②♥❝❤r♦♥❡ ❞❡s ❞❡✉①
t②♣❡s ❞✬❡♠❜r②♦♥s✳ ❆✈❡❝ ❝❡ ♠❛tér✐❡❧✱ ●❛❧❧♦t ❡t ❛❧✳ ♦♥t✱ à ❧✬❛✐❞❡ ❞❡ ♣✉❝❡s à ❆❉◆✱ ❝♦♠♣❛ré
❧✬❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❛✉ ❝♦✉rs ❞✉ ❞é✈❡❧♦♣♣❡♠❡♥t ❞✬❡♠❜r②♦♥s s②♥❝❤r♦♥❡s s♦✐t s❡①✉és
❡t s♦✐t ❛s❡①✉és ❬✼✼❪✳ ■❧ ❛ été ♠♦♥tré q✉❡ ✸✸ ❣è♥❡s ét❛✐❡♥t ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ❡①♣r✐♠és
❡♥tr❡ ❧❡s tr♦✐s ❞❡r♥✐❡rs st❛❞❡s ❞❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞❡s ❡♠❜r②♦♥s ❡t ❝❡s ❆❘◆♠ s♦♥t ♣♦t❡♥✲
t✐❡❧❧❡♠❡♥t ✐♠♣❧✐q✉és ❞❛♥s q✉❛tr❡ ❣r❛♥❞s t②♣❡s ❞❡ ❢♦♥❝t✐♦♥s ✿ ❧✬♦✈♦❣❡♥ès❡ ✭✼ ❆❘◆♠✮✱ ❧❡s
ré❣✉❧❛t✐♦♥s ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡s ✭✺ ❆❘◆♠✮✱ ❧❡s ré❣✉❧❛t✐♦♥s é♣✐❣é♥ét✐q✉❡s ✭✹ ❆❘◆♠✮
❡t ❧❡ ❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡ ✭✸ ❆❘◆♠✮✳
✶✳✸✳✸ ▲❡ ❣é♥♦♠❡ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ✿ ❛♥♥♦t❛t✐♦♥s ❡t ❞✉♣❧✐❝❛t✐♦♥s
❈❡s ❞❡r♥✐èr❡s ❡①♣ér✐♠❡♥t❛t✐♦♥s ♦♥t été ré❛❧✐sé❡s ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s q✉✐ ❡st
❞❡✈❡♥✉ ❞❡♣✉✐s ♣rès ❞❡ ✶✵ ❛♥s ✉♥ ♠♦❞è❧❡ ❡♥ ❜✐♦❧♦❣✐❡ ❡t ❣é♥♦♠✐q✉❡ ❞❡s ♣✉❝❡r♦♥s✳ ❊♥ ✷✵✶✵✱
❧❡ séq✉❡♥ç❛❣❡ ❞✉ ❣é♥♦♠❡ ❡t ✉♥❡ ♣r❡♠✐èr❡ ❛♥♥♦t❛t✐♦♥ ❞❡s ❣è♥❡s ❡t tr❛♥s❝r✐ts ❞✬❆✳ ♣✐s✉♠
♦♥t été ♣✉❜❧✐és ❬✶✺❪ ❡t ❧❛ ❜❛s❡ ❞❡ ❞♦♥♥é❡s ❆♣❤✐❞❇❛s❡ ❛ été ❝réé❡ ❛✜♥ ❞✬❛✈♦✐r ❛❝❝ès à ❧❛
♣❧✉♣❛rt ❞❡s r❡ss♦✉r❝❡s ❣é♥♦♠✐q✉❡s ❞✐s♣♦♥✐❜❧❡s s✉r ❆✳ ♣✐s✉♠ ❬✼✽❪✳ ❉❡♣✉✐s✱ ✉♥❡ s❡❝♦♥❞❡
❛♥♥♦t❛t✐♦♥ ✭✷✳✶✮ ❞❡s ❣è♥❡s ❛ été ❡✛❡❝t✉é❡ ✭❞✐s♣♦♥✐❜❧❡ s✉r ❆♣❤✐❞❜❛s❡✮✳ ▲❡ ❣é♥♦♠❡ ❞✉
♣✉❝❡r♦♥ ❞✉ ♣♦✐s✱ ❝♦♥st✐t✉é ❞❡ q✉❛tr❡ ❝❤r♦♠♦s♦♠❡s✱ ❢❛✐t ❡♥✈✐r♦♥ ✺✹✵ ♠❡❣❛ ❜❛s❡ ✭▼❜✮ ❡t
❧❡ séq✉❡♥ç❛❣❡ ❛ ♣❡r♠✐s ❞✬❛ss❡♠❜❧❡r ✉♥ ♣❡✉ ♣❧✉s ❞❡ ✷✵✳✵✵✵ ✓ s❝❛✛♦❧❞s ✔✳ ❙✉r ❧✬❡♥s❡♠❜❧❡
❞❡ ❝❡ ❣é♥♦♠❡✱ ✸✻✳✾✼✸ ❣è♥❡s ❡t ✸✻✳✾✾✵ tr❛♥s❝r✐ts ♦♥t été ✐❞❡♥t✐✜és✳ ■❧ ❛ été ♦❜s❡r✈é q✉❡
♣❛r♠✐ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❣è♥❡s ♣ré❞✐ts✱ ✉♥ ❣r❛♥❞ ♥♦♠❜r❡ rés✉❧t❛✐t ❞❡ ❞✉♣❧✐❝❛t✐♦♥s ✿ ❡♥✈✐r♦♥
✷✳✵✵✵ ❢❛♠✐❧❧❡s ❞❡ ❣è♥❡s ❞✉♣❧✐q✉és s♦♥t ❞é❝r✐t❡s ❬✶✺❪ ✭♦ù ✉♥❡ ❢❛♠✐❧❧❡ ❞❡ ❣è♥❡s ❡st ❞é✜♥✐❡
❝♦♠♠❡ ❞❡s ❣è♥❡s s✐♠✐❧❛✐r❡s ❡t ❞♦♥❝ ♣♦t❡♥t✐❡❧❧❡♠❡♥t ❞❡ ❢♦♥❝t✐♦♥ ❜✐♦❝❤✐♠✐q✉❡ ♣r♦❝❤❡✮✳
P❛r♠✐ ❧❡s ❢♦♥❝t✐♦♥s ❞❡s ❢❛♠✐❧❧❡s ❞✉♣❧✐q✉é❡s ♥♦✉s ♣♦✉✈♦♥s ❝✐t❡r ❧❛ ♠♦❞✐✜❝❛t✐♦♥ ❞❡ ❧❛
❝❤r♦♠❛t✐♥❡✱ ❧❡ tr❛♥s♣♦rt ❞❡s s✉❝r❡s ♦✉ ❡♥❝♦r❡ ❧❛ s②♥t❤ès❡ ❞❡s ♠✐❝r♦❆❘◆ ✭❞✐s❝✉té ♣❧✉s
❜❛s✮✳ P❛r ❝♦♥tr❡✱ ❝❡rt❛✐♥s ❣è♥❡s q✉✐ s♦♥t ❣é♥ér❛❧❡♠❡♥t ❝♦♥s❡r✈és ❞✉r❛♥t ❧✬é✈♦❧✉t✐♦♥ s♦♥t
✐❝✐ ♠❛♥q✉❛♥ts✱ ❝♦♠♠❡ ❞❡s ❣è♥❡s ✐♠♣❧✐q✉és ❞❛♥s ❧❛ ré♣♦♥s❡ ✐♠♠✉♥✐t❛✐r❡ ❞❡ t②♣❡ ■▼❉
♦✉ ❝❡rt❛✐♥❡s ✈♦✐❡s ♠ét❛❜♦❧✐q✉❡s✳
❙❡♣t ♣r♦té✐♥❡s s♦♥t ✐♠♣❧✐q✉é❡s ❞❛♥s ❧❛ s②♥t❤ès❡ ❡t ❧❛ ♠❛t✉r❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ✿
❉r♦s❤❛ ❡t P❛s❤❛ ♣♦✉r ❧❡ ♣❛ss❛❣❡ ❞❡ ♣r✐✲♠✐❝r♦❆❘◆ ✈❡rs ❧❡ ♣ré✲♠✐❝r♦❆❘◆✱ ❧✬❊①♣♦rt✐♥❡✲✺
♣♦✉r ❧❡ tr❛♥s♣♦rt ❞✉ ♣ré✲♠✐❝r♦❆❘◆ ❞✉ ♥♦②❛✉ ✈❡rs ❧❡ ❝②t♦♣❧❛s♠❡✱ ❉✐❝❡r✲✶ ❡t ▲♦q✉❛✲✷✹ ■♥tr♦❞✉❝t✐♦♥
❝✐♦✉s ♣♦✉r ❧❛ ♠❛t✉r❛t✐♦♥ ❞✉ ♣ré✲♠✐❝r♦❆❘◆ ❡♥ ❝♦♠♣❧❡①❡ ❆❘◆ ❞♦✉❜❧❡ ❜r✐♥ ❡t ✜♥❛❧❡♠❡♥t
❆r❣♦♥❛✉t❡✲✶ q✉✐ ❢❛✐t ♣❛rt✐❡ ❞✉ ❝♦♠♣❧❡①❡ ❘■❙❈ ✐♠♣❧✐q✉é ❞❛♥s ❧❛ ré♣r❡ss✐♦♥ ✐♥❞✉✐t❡ ♣❛r
❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳ ❙✉r ❧❡s s❡♣t ❣è♥❡s ❝♦❞❛♥ts ♣♦✉r ❝❡s ♣r♦té✐♥❡s✱ q✉❛tr❡ ❞✬❡♥tr❡
❡✉① s♦♥t ❞✉♣❧✐q✉és s✉r ❧❡ ❣é♥♦♠❡ ✿ P❛s❤❛ ❡♥ q✉❛tr❡ ❡①❡♠♣❧❛✐r❡s ❡t ❉✐❝❡r✲✶✱ ▲♦q✉❛❝✐♦✉s
❡t ❆r❣♦♥❛✉t❡✲✶ ❡♥ ❞❡✉① ❡①❡♠♣❧❛✐r❡s ❬✼✾✱ ✶✺❪✳ ❈❡s ❞✉♣❧✐❝❛t✐♦♥s ♦♥t été ♦❜s❡r✈é❡s ❝❤❡③
❞✬❛✉tr❡s ❡s♣è❝❡s ❞❡ ♣✉❝❡r♦♥ ♠❛✐s ♥❡ s❡♠❜❧❡♥t ♣❛s êtr❡ ♣rés❡♥t❡s ❝❤❡③ ❞✬❛✉tr❡s ♠❡t❛③♦❛
❡♥ ❞❡❤♦rs ❞❡s ♣✉❝❡r♦♥s ❬✽✵❪✳ ❉❛♥s ❝❤❛q✉❡ ❝❛s✱ ✉♥❡ ❞❡s ❝♦♣✐❡s ♥✬❛ ♣❛s é✈♦❧✉é ❡t r❡st❡ très
s✐♠✐❧❛✐r❡ ❛✉① ♦rt❤♦❧♦❣✉❡s ❞❡s ❛✉tr❡s ✐♥s❡❝t❡s✱ ❡t ❧❛ s❡❝♦♥❞❡ ❝♦♣✐❡ ❛ ❢♦rt❡♠❡♥t é✈♦❧✉é✱
❛✈❡❝ ❞❡s séq✉❡♥❝❡s é❧♦✐❣♥é❡s ❞❡s ❝♦♣✐❡s ♦r✐❣✐♥❛❧❡s✱ ❡t ♣❛r❢♦✐s ❞❡s tr❛❝❡s ❞❡ sé❧❡❝t✐♦♥ ♣♦✲
s✐t✐✈❡✱ é✈♦q✉❛♥t ❧✬❛❝q✉✐s✐t✐♦♥ ♣♦t❡♥t✐❡❧❧❡ ❞✬✉♥❡ ♥♦✉✈❡❧❧❡ ❢♦♥❝t✐♦♥✳ ❉❡ ♣❧✉s✱ ❧✬❡①♣r❡ss✐♦♥
❝♦♠♣❛r❛t✐✈❡ ❡♥tr❡ ❧❡s ❞✐✛ér❡♥ts ♠♦r♣❤❡s ❞❡ ❝❡s ❣è♥❡s ♠♦♥tr❡ q✉❡ ❧❡s ❝♦♣✐❡s ♦r✐❣✐♥❛❧❡s
s✬❡①♣r✐♠❡♥t ❞❡ ❢❛ç♦♥ ✉❜✐q✉✐st❡ ❝❤❡③ t♦✉s ❧❡s ♠♦r♣❤❡s✱ ❛❧♦rs q✉❡ ❧❡s ❝♦♣✐❡s ❞✐✈❡r❣❡♥t❡s ❛❝✲
q✉✐èr❡♥t ❞❡s s♣é❝✐✜❝✐tés ❞✬❡①♣r❡ss✐♦♥ ✿ ♣❛r ❡①❡♠♣❧❡✱ ❉✐❝❡r✲✶❜ ✭❝♦♣✐❡ ❞✐✈❡r❣❡♥t❡ ❞❡ ❉✐❝❡r✮
❛ ✉♥ ♣r♦✜❧ ❞✬❡①♣r❡ss✐♦♥ très ♠❛rq✉é ❝❤❡③ ❧❡s ❢❡♠❡❧❧❡s ♣❛rt❤é♥♦❣é♥ét✐q✉❡s s❡①✉♣❛r❡s✳ ❈❡s
♦❜s❡r✈❛t✐♦♥s ✐♥❞✐q✉❡♥t ✉♥❡ ♣♦t❡♥t✐❡❧❧❡ s♣é❝✐❛❧✐s❛t✐♦♥ ❞❡ ❧❛ ♠❛❝❤✐♥❡r✐❡ ❞❡s ♠✐❝r♦❆❘◆✱
❡t ♣❡r♠❡tt❡♥t ❞❡ ♣♦s❡r ❧✬❤②♣♦t❤ès❡ q✉❡ ❞❡s ré❣✉❧❛t✐♦♥s ❣é♥ét✐q✉❡s ♣❛r ❞❡s ♠✐❝r♦❆❘◆
♣♦✉rr❛✐❡♥t ✐♥t❡r✈❡♥✐r ❧♦rs ❞✉ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥✳
✶✳✸✳✹ ▲❡s ❞✐✛ér❡♥ts ♠♦❞❡s ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❡t ❧❡s ♠✐❝r♦❆❘◆
❉❡✉① ét✉❞❡s ♣ré❝é❞❡♥t❡s ♦♥t ét✉❞✐é ❧✬❡①♣r❡ss✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ❝❤❡③ ❞✐✛ér❡♥ts ♠♦r♣❤❡s
❞✉ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❝❤❡③ ❆✳ ♣✐s✉♠✳ ❊♥ ✷✵✶✵✱ ▲❡❣❡❛✐ ❡t ❛❧✳ ♦♥t ♣✉❜❧✐é ✉♥ ♣r❡♠✐❡r
❝❛t❛❧♦❣✉❡ ❞❡ ♠✐❝r♦❆❘◆ ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❬✽✶❪✳ ❈❡ ❝❛t❛❧♦❣✉❡ ❛ été ♦❜t❡♥✉ à
❧✬❛✐❞❡ ❞❡ séq✉❡♥ç❛❣❡ ❤❛✉t ❞é❜✐t ❞❡ ♣❡t✐ts ❆❘◆ ❝❤❡③ tr♦✐s t②♣❡s ❞❡ ♠♦r♣❤❡s ✿ ❞❡s ❢❡✲
♠❡❧❧❡s ♣❛rt❤é♥♦❣é♥ét✐q✉❡s ✈✐r❣✐♥♦♣❛r❡s✱ ❞❡s ❢❡♠❡❧❧❡s ♣❛rt❤é♥♦❣é♥ét✐q✉❡s s❡①✉♣❛r❡s ❡t
❞❡s ❢❡♠❡❧❧❡s ♦✈✐♣❛r❡s✳ ❊♥ ♣❧✉s ❞❡ ❧✬✐❞❡♥t✐✜❝❛t✐♦♥ ❞❡ ❝❡ ❝❛t❛❧♦❣✉❡✱ ❧✬❡①♣r❡ss✐♦♥ ❞❛♥s ❧❡s
❞✐✛ér❡♥ts ♠♦r♣❤❡s ❛ été ❝♦♠♣❛ré❡✳ ❈❡tt❡ ét✉❞❡ ❛ ♣❡r♠✐s ❞❡ ♠❡ttr❡ ❡♥ é✈✐❞❡♥❝❡ ✶✼
♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ❡①♣r✐♠és ❡♥tr❡ ❧❡s ♠♦r♣❤❡s ❛✈❡❝ ♥♦t❛♠♠❡♥t ❛♣✐✲
❧❡t✲✼ ❡t ❛♣✐✲♠✐r✲✶✵✵ q✉✐ s♦♥t s✉r✲❡①♣r✐♠és ❝❤❡③ ❧❡ ♠♦r♣❤❡ ♦✈✐♣❛r❡ ❝♦♠♣❛ré ❛✉① ♠♦r♣❤❡s
✈✐r❣✐♥♦♣❛r❡s ❡t s❡①✉♣❛r❡s ❡t q✉✐ s♦♥t ✐♠♣❧✐q✉és ❞❛♥s ❧❛ ♠ét❛♠♦r♣❤♦s❡ ❡t ❧❛ ré♣♦♥s❡ à
❧✬❡❝❞②s♦♥❡✱ ✉♥❡ ❤♦r♠♦♥❡ ❞✉ ❞é✈❡❧♦♣♣❡♠❡♥t ❝❤❡③ ❧❡s ✐♥s❡❝t❡s✳ ▲❡ ♠✐❝r♦❆❘◆ ❛♣✐✲♠✐r✲✸✹
✐♠♣❧✐q✉é ❧✉✐ ❛✉ss✐ ❞❛♥s ❧❛ ré♣♦♥s❡ à ❧✬❡❝❞②s♦♥❡ ❡t à ❧✬❤♦r♠♦♥❡ ❥✉✈é♥✐❧❡ ❝❤❡③ ❉r♦s♦✲
♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r ❬✽✷❪ ❡st s✉r✲❡①♣r✐♠é ❝❤❡③ ❧❡ ♠♦r♣❤❡ s❡①✉♣❛r❡ ❝♦♠♣❛ré ❛✉ ♠♦r♣❤❡
✈✐r❣✐♥♦♣❛r❡✳ ❊♥ ✷✵✶✶✱ ❆✉r♦r❡ ●❛❧❧♦t ❛ ❞❛♥s s❛ t❤ès❡ ét✉❞✐é ❧✬❡①♣r❡ss✐♦♥ ❞❡s ♠✐❝r♦❆❘◆
❧♦rs ❞✉ ❞é✈❡❧♦♣♣❡♠❡♥t ❞✬❡♠❜r②♦♥s s②♥❝❤r♦♥❡s s❡①✉és ❡t ❛s❡①✉és ❬✽✸❪ s✉r ❧❡ ♠ê♠❡ ♠♦✲
❞è❧❡ ❡①♣ér✐♠❡♥t❛❧ q✉❡ ❝❡❧✉✐ ❞❡s ❆❘◆♠✳ ❉❛♥s ❝❡tt❡ t❤ès❡✱ ●❛❧❧♦t ❛ ♠♦♥tré q✉❡ tr♦✐s
♠✐❝r♦❆❘◆ q✉✐ ❛✈❛✐❡♥t ❞é❥à été ♦❜s❡r✈és ❝♦♠♠❡ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ❡①♣r✐♠és ♣❛r ▲❡❣❡❛✐
❡t ❛❧✳✱ ❛♣✐✲♠✐r✲✷❛✱ ❛♣✐✲♠✐r✲✼ ❡t ❛♣✐✲♠✐r✲✷✼✺✱ s♦♥t ❛✉ss✐ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ❡①♣r✐♠és ❞❛♥s
s♦♥ ét✉❞❡✱ ❛✉ ♥✐✈❡❛✉ ❞❡s ❡♠❜r②♦♥s✳ ▲✬❡♥s❡♠❜❧❡ ❞❡ ❝❡s rés✉❧t❛ts s✉r ❧✬❡①♣r❡ss✐♦♥ ❞❡ ♠✐✲
❝r♦❆❘◆ ♠❛t✉r❡s ❝❤❡③ ❞✐✛ér❡♥ts ♠♦r♣❤❡s ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ♦✉ ❝❤❡③ ❧❡s ❡♠❜r②♦♥s ♠❡t
❡♥ ✈❛❧❡✉r ✉♥ rô❧❡ ♣♦t❡♥t✐❡❧ ❞❡s ♠✐❝r♦❆❘◆ ❞❛♥s ❧❛ ❞ét❡r♠✐♥❛t✐♦♥ ❞✉ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝✲
t✐♦♥ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳▲✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ✷✺
✶✳✹ ▲✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
▲✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ✭❆❈❋✮ ❡st ✉♥ ❢♦r♠❛❧✐s♠❡ ✐♥tr♦❞✉✐t ♣❛r ●❛♥t❡r ❡t ❲✐❧❧❡
❬✽✹❪ q✉✐ ♣❡r♠❡t ❞❡ ❢♦r♠❡r ❞❡s ❝♦♥❝❡♣ts ❡♥ r❡❣r♦✉♣❛♥t ❞❡s ♦❜❥❡ts ❡♥ ❢♦♥❝t✐♦♥ ❞❡ ❧❡✉rs
❛ttr✐❜✉ts✳ ❖♥ ♣❛rt ❞❡ ❞❡✉① ❡♥s❡♠❜❧❡s✱ ✉♥ ❡♥s❡♠❜❧❡ ❞✬♦❜❥❡ts ❡t ✉♥ ❡♥s❡♠❜❧❡ ❞✬❛ttr✐❜✉ts✱
❡t ❞✬✉♥❡ r❡❧❛t✐♦♥ ❜✐♥❛✐r❡ ❡♥tr❡ ❝❡s ♦❜❥❡ts ❡t ❝❡s ❛ttr✐❜✉ts ✭❛ttr✐❜✉ts ❛ss♦❝✐és à ❝❤❛q✉❡
♦❜❥❡t✮✳ ❈❤❛q✉❡ ❝♦♥❝❡♣t s❡r❛ ❞é✜♥✐ ♣❛r s♦♥ ❡①t❡♥s✐♦♥✱ ❧✬❡♥s❡♠❜❧❡ ❞✬♦❜❥❡ts s✉r ❧❡q✉❡❧ ❧❡
❝♦♥❝❡♣t s✬❛♣♣❧✐q✉❡✱ ❡t ❧✬❡♥s❡♠❜❧❡ ❞✬❛ttr✐❜✉ts q✉✐ ❝❛r❛❝tér✐s❡ ❧❡ ❝♦♥❝❡♣t✱ s♦♥ ✐♥t❡♥s✐♦♥✳
❊♥ ♣❧✉s ❞❡ ❧❛ ❢♦r♠❛❧✐s❛t✐♦♥ ❞❡s ❝♦♥❝❡♣ts✱ ❧✬❆❈❋ ♣❡r♠❡t ❞✬♦r❞♦♥♥❡r ♣❛rt✐❡❧❧❡♠❡♥t ❧❡s
❝♦♥❝❡♣ts✳ ◆♦✉s ✉t✐❧✐s♦♥s ❧✬❆❈❋ ♣♦✉r ❧✬❛♥❛❧②s❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s✳
✶✳✹✳✶ ▲✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ✿ ♥♦t❛t✐♦♥ ❡t ❞é✜♥✐t✐♦♥s
❯♥ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❡st ✉♥ tr✐♣❧❡t K = (G, M, I) ♦ù G ❡st ✉♥ ❡♥s❡♠❜❧❡ ❞✬♦❜❥❡ts✱ M
✉♥ ❡♥s❡♠❜❧❡ ❞✬❛ttr✐❜✉ts ❡t I ⊆ G × M ❡st ✉♥❡ r❡❧❛t✐♦♥ ❜✐♥❛✐r❡ ❡♥tr❡ ❧❡s ♦❜❥❡ts ❡t ❧❡s
❛ttr✐❜✉ts✳ ▲✬♦♣ér❛t❡✉r (.)
0
❡st ❞é✜♥✐ s✉r K ♣♦✉r A ⊆ G ❡t B ⊆ M ❝♦♠♠❡ ✿
A
0 = {m ∈ M|∀g ∈ A : gIm}; B
0 = {g ∈ G|∀m ∈ B : gIm}.
A0
❡st ❞♦♥❝ ❧✬❡♥s❡♠❜❧❡ ❞✬❛ttr✐❜✉ts ❝♦♠♠✉♥s à t♦✉s ❧❡s ♦❜❥❡ts ❞❡ A ❡t B0
❧✬❡♥s❡♠❜❧❡
❞✬♦❜❥❡ts ❝♦♠♠✉♥s à t♦✉s ❧❡s ❛ttr✐❜✉ts ❞❡ B✳
❯♥ ❝♦♥❝❡♣t ❢♦r♠❡❧ ❡st ✉♥❡ ♣❛✐r❡ (A, B) ❞é✜♥✐❡ s✉r K ❛✈❡❝ A ⊆ G ❡t B ⊆ M ♦ù
A = B0
❡t B = A0
✳ A ❡st ❛♣♣❡❧é ❧✬❡①t❡♥s✐♦♥ ❞✉ ❝♦♥❝❡♣t ❡t ❇ ❧✬✐♥t❡♥s✐♦♥ ❞✉ ❝♦♥❝❡♣t✳
❉❛♥s ❧❛ s✉✐t❡ ❞❡ ❧❛ t❤ès❡✱ ❧❡ ♠♦t ❝♦♥❝❡♣t s❡r❛ ✉t✐❧✐sé ♣♦✉r ❢❛✐r❡ ré❢ér❡♥❝❡ ❛✉① ❝♦♥❝❡♣ts
❢♦r♠❡❧s✳
▲❡s ❝♦♥❝❡♣ts ♣❡✉✈❡♥t êtr❡ ♦r❞♦♥♥és ❡♥ s❡ ❜❛s❛♥t s✉r ❧✬✐♥❝❧✉s✐♦♥ ❞❡ ❧❡✉rs ❡♥s❡♠❜❧❡s ✿
♣♦✉r ❞❡✉① ❝♦♥❝❡♣ts (A, B) ❡t (C, D)✱ s✐ A ⊂ C ✭ré❝✐♣r♦q✉❡♠❡♥t C ⊂ A✮ ❛❧♦rs ♦♥ ♥♦t❡
(A, B) < (C, D) ✭ré❝✐♣r♦q✉❡♠❡♥t (C, D) > (A, B)✮✳ ❉❡ ♣❧✉s✱ A ⊂ C ✐♠♣❧✐q✉❡ D ⊂ B✳ ❙✐
(A, B) < (C, D) ❡t q✉✬✐❧ ♥✬❡①✐st❡ ❛✉❝✉♥ ❝♦♥❝❡♣t ❢♦r♠❡❧ (E, F) t❡❧ q✉❡ (A, B) < (E, F) <
(C, D) ❛❧♦rs ♦♥ ♥♦t❡ q✉❡ (A, B) ≺ (C, D) ✭ré❝✐♣r♦q✉❡♠❡♥t (C, D) (A, B)✮✳
▲❛ r❡❧❛t✐♦♥ < ❣é♥èr❡ ✉♥ tr❡✐❧❧✐s ❞❡ ❝♦♥❝❡♣ts ♥♦té B(K) s✉r ❧❡ ❝♦♥t❡①t❡ K✳ ▲✬♦r❞r❡
≺ r❡♣rés❡♥t❡ ❧❡s ❛rêt❡s ❞✉ ❣r❛♣❤❡ ❝♦✉✈r❛♥t B(K)✳ ❈❡s r❡❧❛t✐♦♥s ♣❡r♠❡tt❡♥t ❞❡ ❞é✜♥✐r
❧✬✐♥✜♠✉♠ ❞❡ ❞❡✉① ❝♦♥❝❡♣ts✱ ❝✬❡st✲à✲❞✐r❡ ❧❛ ♣❧✉s ❣r❛♥❞❡ ❜♦r♥❡ ✐♥❢ér✐❡✉r❡ ❞❡ ❞❡✉① ❝♦♥❝❡♣ts
❡t ❧❡ s✉♣r❡♠✉♠ ❞❡ ❞❡✉① ❝♦♥❝❡♣ts✱ ❧❛ ♣❧✉s ♣❡t✐t❡ ❜♦r♥❡ s✉♣ér✐❡✉r❡ ❞❡ ❞❡✉① ❝♦♥❝❡♣ts✳ ❉❛♥s
❧❛ s✉✐t❡ ❞❡ ❧❛ t❤ès❡✱ ❧♦rsq✉✬✐❧ s❡r❛ ❢❛✐t ré❢ér❡♥❝❡ ❛✉ tr❡✐❧❧✐s ❞❡ ❝♦♥❝❡♣ts ✐❧ s❡r❛ ❢❛✐t ré❢ér❡♥❝❡
❛✉ ❣r❛♣❤❡ ❝♦✉✈r❛♥t B(K) ❣é♥éré ♣❛r ❧❛ r❡❧❛t✐♦♥ ≺✳ ❙✉r ❧❡ tr❡✐❧❧✐s✱ ♦♥ ♣❡✉t ❞é✜♥✐r ✉♥
❝♦♥❝❡♣t ♠❛①✐♠✉♠ ❛♣♣❡❧é t♦♣ ✭>✮✳ ▲✬❡①t❡♥s✐♦♥ ❞❡ ❝❡ ❝♦♥❝❡♣t ❡st ❧✬❡♥s❡♠❜❧❡ G ❞❡s ♦❜❥❡ts
❞✉ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❡t s♦♥ ✐♥t❡♥s✐♦♥ ❡st ❧✬❡♥s❡♠❜❧❡ é✈❡♥t✉❡❧❧❡♠❡♥t ✈✐❞❡ ❞❡s ❛ttr✐❜✉ts
♣♦ssé❞és ♣❛r ❧✬❡♥s❡♠❜❧❡ ❞❡s ♦❜❥❡ts ❞✉ ❝♦♥t❡①t❡ ❢♦r♠❡❧✳ ❘é❝✐♣r♦q✉❡♠❡♥t ♦♥ ♣❡✉t ❞é✜♥✐r
✉♥ ❝♦♥❝❡♣t ♠✐♥✐♠✉♠✱ ❧❡ ❝♦♥❝❡♣t ❜♦tt♦♠ ✭⊥✮✳ ▲✬✐♥t❡♥s✐♦♥ ❞❡ ❝❡ ❝♦♥❝❡♣t ❡st ❧✬❡♥s❡♠❜❧❡
M ❞❡s ❛ttr✐❜✉ts ❞✉ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❡t s♦♥ ❡①t❡♥s✐♦♥ ❡st ❧✬❡♥s❡♠❜❧❡ é✈❡♥t✉❡❧❧❡♠❡♥t ✈✐❞❡
❞❡s ♦❜❥❡ts q✉✐ ♣♦ssè❞❡♥t ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛ttr✐❜✉ts ❞✉ ❝♦♥t❡①t❡ ❢♦r♠❡❧✳
▲❡ ❚❛❜❧❡❛✉ ✶✳✶ ♣rés❡♥t❡ ✉♥ ❡①❡♠♣❧❡ ❞❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❡t ❧❡ tr❡✐❧❧✐s ❛ss♦❝✐é ❡st
♣rés❡♥té ❋✐❣✉r❡ ✶✳✾✳ ❈❡ ❝♦♥t❡①t❡ ❝♦♥t✐❡♥t q✉❛tr❡ ❝♦♥❝❡♣ts ✿ C1, C2✱ ❡t ❧❡s ❝♦♥❝❡♣ts > ❡t
⊥✳
▲❡s ❝♦♥❝❡♣ts ❢♦r♠❡❧s ♣❡✉✈❡♥t êtr❡ ✈✉s ❝♦♠♠❡ ❞❡s r❡❝t❛♥❣❧❡s ♠❛①✐♠❛✉① ❞❡ ✶ ❞❛♥s
❧❛ r❡❧❛t✐♦♥ ❜✐♥❛✐r❡ ♠♦❞✉❧♦ ❞❡s ♣❡r♠✉t❛t✐♦♥s ❞❡ ❧✐❣♥❡s ❡t✴♦✉ ❞❡ ❝♦❧♦♥♥❡s✳ ❉❡s r❡❝t❛♥❣❧❡s✷✻ ■♥tr♦❞✉❝t✐♦♥
a1 a2 a3 a4
o1 ✶ ✶
o2 ✶ ✶
o3 ✶ ✶
o4 ✶ ✶
o5 ✶ ✶
❚❛❜❧❡❛✉ ✶✳✶ ✕ ❈♦♥t❡①t❡ ❢♦r♠❡❧ K❡① = (G❡①, M❡①, I❡①) ❛✈❡❝ G❡① = {o1, .., o5} ❧✬❡♥s❡♠❜❧❡
❞❡s ♦❜❥❡ts ❡t M❡① = {a1, .., a4} ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛ttr✐❜✉ts✳ ▲❡s ✶ r❡♣rés❡♥t❡♥t ❧❛ r❡❧❛t✐♦♥
❜✐♥❛✐r❡ I❡①✳
> = {o1, o2, o3, o4, o5} × ∅
C1 = {o1, o2, o3} × {a1, a2} C2 = {o4, o5} × {a3, a4}
⊥ = ∅ × {a1, a2, a3, a4}
❋✐❣✳ ✶✳✾ ✕ ❚r❡✐❧❧✐s ❞❡ ❝♦♥❝❡♣ts B(K❡①) ❞✉ ❝♦♥t❡①t❡ ❢♦r♠❡❧ K❡①✳ ▲❡s ❝♦♥❝❡♣ts s♦♥t
♣rés❡♥tés ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿ ♥♦♠ ❞✉ ❝♦♥❝❡♣t = A × B ❛✈❡❝ ❆ ❧✬❡♥s❡♠❜❧❡ ❞❡s ♦❜❥❡ts
❞✉ ❝♦♥❝❡♣t ❡t ❇ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛ttr✐❜✉ts ❞✉ ❝♦♥❝❡♣t✳
s♦♥t ❞✐t ♠❛①✐♠❛✉① s✐ ❧✬♦♥ ♥❡ ♣❡✉t r❛❥♦✉t❡r ❛✉❝✉♥❡ ❝♦❧♦♥♥❡ ❛✈❡❝ ❞❡s ✶ s✉r ❧✬❡♥s❡♠❜❧❡
❞❡s ❧✐❣♥❡s ❡t ❛✉❝✉♥❡ ❧✐❣♥❡ ❛✈❡❝ ❞❡s ✶ s✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦❧♦♥♥❡s✳ ❙✉r ❧✬❡①❡♠♣❧❡ ❚❛❜❧❡❛✉
✶✳✶ ♦♥ ♣❡✉t ✈♦✐r q✉❡ ❧❡s ❞❡✉① ❝♦♥❝❡♣ts ❢♦r♠❡❧s C1 ❡t C2 ❞é✜♥✐s ❋✐❣✉r❡ ✶✳✾ s♦♥t ❡♥ ❡✛❡t
❞❡s r❡❝t❛♥❣❧❡s ♠❛①✐♠❛✉①✳
✶✳✹✳✷ ▲❡ ❣r❛♣❤❡ ❞✬✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ♠✐❝r♦❆❘◆ ❡t ❆❘◆♠ ✿ ✉♥ ❣r❛♣❤❡
❜✐♣❛rt✐ ♠♦❞é❧✐s❛❜❧❡ ❝♦♠♠❡ ✉♥ ❝♦♥t❡①t❡ ❢♦r♠❡❧
❯♥ ❣r❛♣❤❡ G = (N, E) ❡st ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ♥÷✉❞s N r❡❧✐és ♣❛r ✉♥ ❡♥s❡♠❜❧❡ E
❞✬❛rêt❡s✳ ♦♥ ♣❡✉t ❧❡ r❡♣rés❡♥t❡r ♣❛r s❛ ♠❛tr✐❝❡ ❞✬❛❞❥❛❝❡♥❝❡✳ P♦✉r ✉♥ ❣r❛♣❤❡ G = (N, E)
s✐♠♣❧❡✱ ❝✬❡st✲à✲❞✐r❡ t❡❧ q✉✬✐❧ ❡①✐st❡ ❛✉ ♠❛①✐♠✉♠ ✉♥❡ s❡✉❧❡ ❛rêt❡ ❡♥tr❡ ❞❡✉① ♥÷✉❞s✱ ❧❛
♠❛tr✐❝❡ ❞✬❛❞❥❛❝❡♥❝❡ T ❞✉ ❣r❛♣❤❡ ❡st ✉♥❡ ♠❛tr✐❝❡ ❜♦♦❧é❡♥♥❡ ❞❡ ❞✐♠❡♥s✐♦♥ |N| × |N| ♦ù
❧❛ ✈❛❧❡✉r ❞❡ ❧❛ ❝❛s❡ tij ❞❡ ❧❛ ♠❛tr✐❝❡ ❞✬❛❞❥❛❝❡♥❝❡ T ✈❛✉t ✿
tij =
(
1 s✐ ✐❧ ② ❛ ✉♥❡ ❛rêt❡ ❡♥tr❡ ❧❡ ♥÷✉❞ i ❡t ❧❡ ♥÷✉❞ j ❞❛♥s E✱
0 s✐♥♦♥✳
P♦✉r ❝❤❛q✉❡ ♥÷✉❞ ❞✉ ❣r❛♣❤❡✱ ❧❡ ♥♦♠❜r❡ ❞✬❛rêt❡s q✉✐ s♦♥t r❡❧✐é❡s à ❧✉✐ ❡st ❛♣♣❡❧é ❧❡
❞❡❣ré ❞✉ ♥÷✉❞✳
▲❡s ❣r❛♣❤❡s ❜✐♣❛rt✐s s♦♥t ✉♥ ❝❛s ♣❛rt✐❝✉❧✐❡r ❞❡ ❣r❛♣❤❡ ♦ù ✐❧ ❡①✐st❡ ✉♥❡ ♣❛rt✐t✐♦♥ ❞❡
❧✬❡♥s❡♠❜❧❡ ❞❡s ♥÷✉❞s ❡♥ ❞❡✉① s♦✉s✲❡♥s❡♠❜❧❡s ❞✐st✐♥❝ts U ❡t V t❡❧ q✉❡ ❝❤❛q✉❡ ❛rêt❡ ❞❡▲✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ✷✼
E r❡❧✐❡ ✉♥ ♥÷✉❞ ❞❡ U à ✉♥ ♥÷✉❞ ❞❡ V ✳ ❖♥ ♣❡✉t ♥♦t❡r ✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐ ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✲
✈❛♥t❡ ✿ G = (U, V, E) ❛✜♥ ❞❡ ❞✐st✐♥❣✉❡r ❧❡s ❞❡✉① ❡♥s❡♠❜❧❡s ❞❡ ♥÷✉❞s✳ P❛r ❡①❡♠♣❧❡✱ ✉♥
rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡s ❆❘◆♠ ❡st ✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐
♥♦té R = (µ, ARN, I) ♦ù ❧❡s ♥÷✉❞s ❞❡ µ s♦♥t ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ❧❡s
♥÷✉❞s ❞❡ ARN ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ ❡t ❧❡s ❛rêt❡s I ❧✬❡♥s❡♠❜❧❡ ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥tr❡
❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✐ss✉s ❞❡ µ ❡t ❧❡s ❆❘◆♠ ✐ss✉s ❞❡ ARN✳ ❊♥ ❡✛❡t✱ ❧❡s s❡✉❧❡s ✐♥t❡r✲
❛❝t✐♦♥s q✉✐ ❡①✐st❡♥t ❞❛♥s ❝❡ rés❡❛✉ s♦♥t ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t
❧❡s ❆❘◆♠✱ ✐❧ ♥✬❡①✐st❡ ❛✉❝✉♥❡ ❛rêt❡ ❡♥tr❡ ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❛✉❝✉♥❡ ❛rêt❡ ❡♥tr❡
❧❡s ❆❘◆♠✳ ❉❛♥s ❧❛ s✉✐t❡ ❞❡ ❧❛ t❤ès❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s❡r❛ r❡♣rés❡♥té
♣❛r ❧❡s ❧✐❣♥❡s ❞❡ ❧❛ ♠❛tr✐❝❡ ❞✬❛❞❥❛❝❡♥❝❡ ❡t ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ s❡r❛ r❡♣rés❡♥té ♣❛r ❧❡s
❝♦❧♦♥♥❡s ❞❡ ❧❛ ♠❛tr✐❝❡ ❞✬❛❞❥❛❝❡♥❝❡✳
▲❛ ❋✐❣✉r❡ ✶✳✶✵ ♠♦♥tr❡ ✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐ R❡① = (µ❡①, ARN❡①, I❡①) ❡t s❛ ♠❛tr✐❝❡ ❞✬❛❞✲
❥❛❝❡♥❝❡ T❡① ❝♦rr❡s♣♦♥❞❛♥t❡ ❛✈❡❝ ✉♥ ❡♥s❡♠❜❧❡ ❞✬✐♥t❡r❛❝t✐♦♥s I❡① ❡♥tr❡ ✉♥ ❡♥s❡♠❜❧❡ µ❡① ❞❡
♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ✉♥ ❡♥s❡♠❜❧❡ ARN❡① ❞✬❆❘◆♠✳ ❖♥ ♣❡✉t ✈♦✐r q✉❡ ❧❛ ♠❛tr✐❝❡ ❞✬❛❞✲
❥❛❝❡♥❝❡ T❡① ❞✉ ❣r❛♣❤❡ ❜✐♣❛rt✐ R❡① ♣rés❡♥té❡ ❋✐❣✉r❡ ✶✳✶✵ ❡st ✐❞❡♥t✐q✉❡ ❛✉ ❝♦♥t❡①t❡ ❢♦r♠❡❧
K❡① ♣rés❡♥té ❚❛❜❧❡❛✉ ✶✳✶✳ ▲❛ ♠❛tr✐❝❡ ❞✬❛❞❥❛❝❡♥❝❡ T❡① ♣❡✉t ❞♦♥❝ êtr❡ ♠♦❞é❧✐sé❡ ❝♦♠♠❡
✉♥ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ♦ù ❧✬❡♥s❡♠❜❧❡ ❞❡s ♦❜❥❡ts ❝♦rr❡s♣♦♥❞ à ❧✬✉♥ ❞❡s ❞❡✉① ❡♥s❡♠❜❧❡s ❞❡
♥÷✉❞s ✭✐❝✐ ❧✬❡♥s❡♠❜❧❡ µ❡① ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✮✱ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛ttr✐❜✉ts ❝♦rr❡s♣♦♥❞
à ❧✬❛✉tr❡ ❡♥s❡♠❜❧❡ ❞❡ ♥÷✉❞s ✭✐❝✐ ❧✬❡♥s❡♠❜❧❡ ARN❡① ❞❡s ❆❘◆♠✮ ❡t ❧❛ r❡❧❛t✐♦♥ ❜✐♥❛✐r❡
❡♥tr❡ ♦❜❥❡ts ❡t ❛ttr✐❜✉ts ❝♦rr❡s♣♦♥❞ à ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛rêt❡s ❞✉ ❣r❛♣❤❡ ✭✐❝✐ ❧✬❡♥s❡♠❜❧❡
I❡① ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠✮✳
❊♥ t❤é♦r✐❡ ❞❡s ❣r❛♣❤❡s✱ ✉♥❡ ❝❧✐q✉❡ ❡st ✉♥ s♦✉s✲❡♥s❡♠❜❧❡ ❞❡ ♥÷✉❞s q✉✐ s♦♥t t♦✉s r❡❧✐és
❧❡s ✉♥s ❛✉① ❛✉tr❡s ♣❛r ❞❡s ❛rêt❡s✳ ❖♥ ❞✐t ❞✬✉♥❡ ❝❧✐q✉❡ q✉✬❡❧❧❡ ❡st ✭❞❡ t❛✐❧❧❡✮ ♠❛①✐♠❛❧❡
s✐ ❧✬♦♥ ♥❡ ♣❡✉t ❛❥♦✉t❡r ❛✉❝✉♥ ♥÷✉❞ à ❧❛ ❝❧✐q✉❡ ♣♦✉r ❢♦r♠❡r ✉♥❡ ❝❧✐q✉❡ ♣❧✉s ❣r❛♥❞❡✳ ▲❡s
❜✐❝❧✐q✉❡s s♦♥t ❞❡s ❡①t❡♥s✐♦♥s ❞❡ ❧❛ ♥♦t✐♦♥ ❞❡ ❝❧✐q✉❡ ❛❞❛♣té❡s ❛✉① ❣r❛♣❤❡s ❜✐♣❛rt✐s ✿ ❡❧❧❡s
s♦♥t ❢♦r♠é❡s ❞❡ ❞❡✉① s♦✉s ❡♥s❡♠❜❧❡s ❞❡ ♥÷✉❞s r❡❧✐és ❡♥tr❡ ❡✉①✳ ▲❛ ❜✐❝❧✐q✉❡ ❡st ✭❞❡ t❛✐❧❧❡✮
♠❛①✐♠❛❧❡ s✐ ♦♥ ♥❡ ♣❡✉t ❛❥♦✉t❡r ❛✉❝✉♥ ♥÷✉❞ s❛♥s ♣❡r❞r❡ ❝❡tt❡ ♣r♦♣r✐été✳ ❙✉r ❧❡s ♠❛tr✐❝❡s
❞✬❛❞❥❛❝❡♥❝❡s ❞❡ ❣r❛♣❤❡s ❜✐♣❛rt✐s✱ ✉♥❡ ❜✐❝❧✐q✉❡ ❡st r❡♣rés❡♥té❡ ♣❛r ✉♥ s♦✉s✲❡♥s❡♠❜❧❡ ❞❡
❧✐❣♥❡s ❡t ✉♥ s♦✉s✲❡♥s❡♠❜❧❡ ❞❡ ❝♦❧♦♥♥❡s q✉✐ ❢♦r♠❡♥t ✉♥ r❡❝t❛♥❣❧❡ ❞❡ ✶✳ ❉❛♥s ❧❡ ❝❛s ❞❡s
❜✐❝❧✐q✉❡s ♠❛①✐♠❛❧❡s✱ ❝❡s r❡❝t❛♥❣❧❡s s♦♥t ❡✉① ❛✉ss✐ ♠❛①✐♠❛✉①✳ ❉❡ ❧❛ ♠ê♠❡ ❢❛ç♦♥ q✉❡ ❧❡s
♠❛tr✐❝❡s ❞✬❛❞❥❛❝❡♥❝❡s ❞❡ ❣r❛♣❤❡s ❜✐♣❛rt✐s s♦♥t ❞❡s ❝♦♥t❡①t❡s ❢♦r♠❡❧s✱ ❧❡s ❜✐❝❧✐q✉❡s ❞❡
t❛✐❧❧❡s ♠❛①✐♠❛❧❡s s♦♥t ❡♥ ❢❛✐t❡s ❞❡s ❝♦♥❝❡♣ts ❢♦r♠❡❧s✳
✶✳✹✳✸ ▲✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❡♥ ❜✐♦✲✐♥❢♦r♠❛t✐q✉❡
▲✬❆❈❋ ❡st ✉t✐❧✐sé❡ ♣♦✉r ❞❡ ♥♦♠❜r❡✉s❡s ❛♣♣❧✐❝❛t✐♦♥s q✉❡ ❝❡ s♦✐t ❡♥ ❢♦✉✐❧❧❡ ❞❡ ❞♦♥♥é❡s✱
❢♦✉✐❧❧❡ ❞❡ t❡①t❡✱ ✇❡❜ sé♠❛♥t✐q✉❡ ♦✉ ❡♥❝♦r❡ ❡♥ ❜✐♦❧♦❣✐❡✳ ❈♦♥❝❡r♥❛♥t ❧❛ ❜✐♦❧♦❣✐❡✱ ❞❡s
♠ét❤♦❞❡s ♦♥t été ❞é✈❡❧♦♣♣é❡s ♣r✐♥❝✐♣❛❧❡♠❡♥t s✉r ❞❡s ♣✉❝❡s à ❆❉◆ ❬✽✺✱ ✽✻✱ ✽✼✱ ✽✽❪✳
❉✬❛✉tr❡s ♠ét❤♦❞❡s ✉t✐❧✐s❡♥t ❛✉ss✐ ❧✬❆❈❋ ♣♦✉r ❝♦♠♣❧ét❡r ❞❡s rés❡❛✉① ❞❡ ré❣✉❧❛t✐♦♥ ❞❡
❣è♥❡s à ❧✬❛✐❞❡ ❞❡ ❝✐♥ét✐q✉❡s ❞✬❡①♣r❡ss✐♦♥ ❬✽✾❪ ♦✉ ❡♥❝♦r❡ ♣♦✉r ❡①♣❧♦r❡r ❞❡s ❞é♣❡♥❞❛♥❝❡s
t❡♠♣♦r❡❧❧❡s s✉r ❞❡s rés❡❛✉① ❜✐♦❧♦❣✐q✉❡s ❜♦♦❧é❡♥s ❬✾✵❪✳ ▼ê♠❡ s✐ ❧✬❆❈❋ ♣❡✉t s✬❛♣♣❛r❡♥t❡r
à ❞✉ ❜✐❝❧✉st❡r✐♥❣✱ ❡❧❧❡ ❛ ❧✬❛✈❛♥t❛❣❡ ❞❡ ❣é♥ér❡r ❧✬❡♥s❡♠❜❧❡ ❞❡s r❡❣r♦✉♣❡♠❡♥ts ♣♦ss✐❜❧❡s
❜❛sés s✉r ❧❡ r❡❧❛t✐♦♥ ❜✐♥❛✐r❡ ❡♥tr❡ ♦❜❥❡ts ❡t ❛ttr✐❜✉ts ❡t ♥♦♥ ♣❛s ❝♦♠♠❡ ❧❛ ♣❧✉♣❛rt ❞❡s
♠ét❤♦❞❡s ❞❡ ❜✐❝❧✉st❡r✐♥❣ ✉♥ s❡✉❧ ♣❛rt✐t✐♦♥♥❡♠❡♥t ❞❡s ❞♦♥♥é❡s✱ ❝❤❡r❝❤❛♥t à ♦♣t✐♠✐s❡r
✉♥❡ ❝❡rt❛✐♥❡ ❢♦♥❝t✐♦♥ ♦❜❥❡❝t✐❢✳ ❈❡❝✐ ♣❡r♠❡t✱ ♣❛r ❡①❡♠♣❧❡✱ ❞✬❛✈♦✐r ❞❡s ❣è♥❡s✴❆❘◆♠ q✉✐
❛♣♣❛rt✐❡♥♥❡♥t à ♣❧✉s✐❡✉rs ❣r♦✉♣❡s✱ ❧❡s ❝♦♥❝❡♣ts✱ ❞❛♥s ❧❡ ❝❛s ❞✬ét✉❞❡ ❞❡ ♣✉❝❡s à ❆❉◆✱
❝❡ q✉✐ ♥✬❡st ♣❛s ♦❜t❡♥✉ ♣❛r ❞✉ ❜✐❝❧✉st❡r✐♥❣ ❝❧❛ss✐q✉❡ ♦ù ❝❤❛q✉❡ é❧é♠❡♥t ❛♣♣❛rt✐❡♥t à✷✽ ■♥tr♦❞✉❝t✐♦♥
µ1
µ2
µ3
µ4
µ5
a1
a2
a3
a4
a1 a2 a3 a4
µ1 ✶ ✶
µ2 ✶ ✶
µ3 ✶ ✶
µ4 ✶ ✶
µ5 ✶ ✶
❋✐❣✳ ✶✳✶✵ ✕ ❊①❡♠♣❧❡✱ à ❣❛✉❝❤❡✱ ❞✬✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐ R❡① = (µ❡①, ARN❡①, I❡①) ❞✬✐♥t❡r❛❝✲
t✐♦♥s ❡♥tr❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✭µ❡① = {µ1..5}✮ ❡t ❞❡s ❆❘◆♠ ✭ARN❡① = {a1..4}✮ ❡t✱
à ❞r♦✐t❡✱ ❧❛ ♠❛tr✐❝❡ ❞✬❛❞❥❛❝❡♥❝❡ T❡① ❛ss♦❝✐é❡✳
✉♥ ❡t ✉♥ s❡✉❧ ❣r♦✉♣❡✳ ❈❡❝✐ ♣❡r♠❡t ❞✬✐❞❡♥t✐✜❡r ❞❡s é❧é♠❡♥ts ✐♠♣❧✐q✉és ❞❛♥s ❞✐✛ér❡♥ts
♣r♦❝❡ss✉s✱ ❝❡ q✉✐ ❡st ❧❛ ❝❛s ❡♥ ❜✐♦❧♦❣✐❡✳ ❊♥ ♣❧✉s ❞❡ ❝❡ ❝❤❡✈❛✉❝❤❡♠❡♥t ❞❡ ❝♦♥❝❡♣ts✱ ❧❡✉r
❤✐ér❛r❝❤✐s❛t✐♦♥ ♣❛r ❧❡ tr❡✐❧❧✐s ♣❡r♠❡t ❞✬♦❜s❡r✈❡r ❞❡s ❡♥s❡♠❜❧❡s q✉✐ s❡r❛✐❡♥t ✓ ❣é♥ér✐q✉❡s ✔✱
❝♦♠♠❡ ♣❛r ❡①❡♠♣❧❡ ❞❡s ❢❛❝t❡✉rs ❞❡ tr❛♥s❝r✐♣t✐♦♥ ✐♠♣❧✐q✉és ❞❛♥s ✉♥ ❣r❛♥❞ ♥♦♠❜r❡ ❞❡
♣r♦❝❡ss✉s✱ ❡t ❞❡s ❡♥s❡♠❜❧❡s q✉✐ s❡r❛✐❡♥t s♣é❝✐✜q✉❡s ❞✬✉♥❡ ❝♦♥❞✐t✐♦♥✱ ❞❡s ❢❛❝t❡✉rs ❞❡
tr❛♥s❝r✐♣t✐♦♥ ✐♠♣❧✐q✉és ❞❛♥s très ♣❡✉ ❞❡ ♣r♦❝❡ss✉s ❜✐♦❧♦❣✐q✉❡s✳▲✬❆♥s✇❡r ❙❡t Pr♦❣r❛♠♠✐♥❣ ✷✾
✶✳✺ ▲✬❆♥s✇❡r ❙❡t Pr♦❣r❛♠♠✐♥❣
❉❛♥s ❧❛ t❤ès❡✱ ❞❡ ♥♦♠❜r❡✉① ❝♦❞❡s ♦♥t été é❝r✐ts ❡♥ ❧❛♥❣❛❣❡ ❆♥s✇❡r ❙❡t Pr♦❣r❛♠♠✐♥❣
✭❆❙P✮ ❬✾✶✱ ✾✷❪ ❡t ✉t✐❧✐sés à ❧✬❛✐❞❡ ❞❡ ❧❛ s✉✐t❡ ❧♦❣✐❝✐❡❧❧❡ P♦t❛ss❝♦ ❬✾✸❪✳
▲✬❆❙P ❡st ✉♥❡ ❢♦r♠❡ ❞❡ ♣r♦❣r❛♠♠❛t✐♦♥ ❧♦❣✐q✉❡ ♣❛r ❝♦♥tr❛✐♥t❡s ✐ss✉ ❞✉ ❞♦♠❛✐♥❡ ❞❡
❧❛ r❡♣rés❡♥t❛t✐♦♥ ❞❡s ❝♦♥♥❛✐ss❛♥❝❡s ❡t q✉✐ ♣❡r♠❡t ❞❡ rés♦✉❞r❡ ✉♥ ♣r♦❜❧è♠❡ ♥♦♥ ♣❛s ❡♥
❞é❝r✐✈❛♥t ❧❛ ❢❛ç♦♥ ❞❡ ❧❡ rés♦✉❞r❡✱ ❧✬❛❧❣♦r✐t❤♠✐q✉❡✱ ♠❛✐s ❡♥ ❞é❝r✐✈❛♥t ❧❛ s♣é❝✐✜❝❛t✐♦♥
❞✉ ♣r♦❜❧è♠❡ à ❧✬❛✐❞❡ ❞❡ ❞é❝❧❛r❛t✐♦♥s ❧♦❣✐q✉❡s✳ ❯♥ ♠♦t❡✉r ❞❡ rés♦❧✉t✐♦♥ ✭s♦❧✈❡r✮ ✈❛
❡♥s✉✐t❡ tr♦✉✈❡r ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠♦❞è❧❡s q✉✐ s❛t✐s❢♦♥t ❧❡ ♣r♦❜❧è♠❡ ♣♦sé s❛♥s q✉❡ ❧✬♦♥
❛✐t à s❡ ♣ré♦❝❝✉♣❡r ❞❡ ❧❛ ♠❛♥✐èr❡ ❞♦♥t ❧❡ s♦❧✈❡r ✈❛ tr♦✉✈❡r ❝❡s ♠♦❞è❧❡s✳ ❊♥ ♣❧✉s ❞❡
❧✬é♥✉♠ér❛t✐♦♥ ❞❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠♦❞è❧❡s✱ ❝❡rt❛✐♥s s♦❧✈❡rs ❝♦♠♠❡ ❝❧❛s♣ ❬✾✹❪ ♣❡r♠❡tt❡♥t
❞✬♦❜t❡♥✐r ❧✬✐♥t❡rs❡❝t✐♦♥ ❞❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠♦❞è❧❡s✱ ❧❡✉r ✉♥✐♦♥ ♦✉ ❡♥❝♦r❡ ❞❡ tr♦✉✈❡r ❞❡s
♠♦❞è❧❡s ♠❛①✐♠❛✉① ♦✉ ♠✐♥✐♠❛✉① s✉✐✈❛♥t ❞❡s ❝r✐tèr❡s ❞é✜♥✐s ♣❛r ❧✬✉t✐❧✐s❛t❡✉r✳
▲✬✐❞é❡ ❡st ❞❡ ❢♦r♠✉❧❡r ❧❛ ❝♦♥♥❛✐ss❛♥❝❡ ♣❛r ❞❡s ❢❛✐ts ❧♦❣✐q✉❡s ♣✉✐s ❞❡ r❛✐s♦♥♥❡r s✉r
❝❡s ❢❛✐ts ❧♦❣✐q✉❡s ❡♥ ❞é✜♥✐ss❛♥t ❞❡s ❡♥s❡♠❜❧❡s ❞❡ rè❣❧❡s ❡t ❞❡ ❝♦♥tr❛✐♥t❡s✳
▲❡s rè❣❧❡s s♦♥t ❞❡ ❧❛ ❢♦r♠❡ ✿ t ✿− c1✱. . .✱cn✳ ♦ù t ❡st ❧✬❛t♦♠❡ ❞❡ ❧❛ têt❡ ❞❡ ❧❛ rè❣❧❡✱
c1, . . . , cn ❧❡s ❛t♦♠❡s ❞✉ ❝♦r♣s✳ ▲❡ s❡♥s ❞✬✉♥❡ rè❣❧❡ ✭sé♠❛♥t✐q✉❡✮ ❡st q✉❡ ❧✬❛t♦♠❡ ❞❡ têt❡
❡st ♥é❝❡ss❛✐r❡♠❡♥t ✈r❛✐ s✐ t♦✉s ❝❡✉① ❞✉ ❝♦r♣s ❧❡ s♦♥t✳
▲❡s ❝♦♥tr❛✐♥t❡s s♦♥t ❞❡ ❧❛ ❢♦r♠❡ ✿ ✿− c1✱. . .✱ cn✳ ❛✈❡❝ ❧❛ sé♠❛♥t✐q✉❡ q✉✬❛✉ ♠♦✐♥s ✉♥
❞❡s ci ❞♦✐t êtr❡ ❢❛✉①✳ ❙✐♥♦♥ ❧❡ ♠♦❞è❧❡ ❡st ❢❛✉①✳ ❯♥ ❡①❡♠♣❧❡ ❞✬✉♥ ❝♦❞❡ ❆❙P ❡st ❞♦♥♥é
✭❋✐❣✉r❡ ✶✳✶✶✮ q✉✐ r❡♥✈♦✐❡ ❧❛ ♦✉ ❧❡s ♣❧✉s ❣r❛♥❞❡s ❜✐❝❧✐q✉❡s ♠❛①✐♠❛❧❡s ❞✉ ❣r❛♣❤❡ ❜✐♣❛rt✐
♣rés❡♥té ❋✐❣✉r❡ ✶✳✶✵✳
▲❡s ❛t♦♠❡s ❞❡s ❧✐❣♥❡s ✷ à ✻ r❡♣rés❡♥t❡♥t ❧❡s ❢❛✐ts✱ ✐❝✐ ❧✬❡♥s❡♠❜❧❡ ❞❡s ✐♥t❡r❛❝t✐♦♥s ❞✉
❣r❛♣❤❡✳ ▲❡s ❧✐❣♥❡s ✶✶ ❡t ✶✸ ❞é✜♥✐ss❡♥t r❡s♣❡❝t✐✈❡♠❡♥t ❧❡s ♠✐❝r♦❆❘◆ ❡t ❧❡s ❆❘◆♠ ❞✉
❣r❛♣❤❡ à ♣❛rt✐r ❞❡s ✐♥t❡r❛❝t✐♦♥s ✿ s✐ ✉♥ é❧é♠❡♥t ❡st ❞❛♥s ✉♥❡ ✐♥t❡r❛❝t✐♦♥ ❛❧♦rs ❝✬❡st ✉♥
♥÷✉❞ ❞✉ ❣r❛♣❤❡✳ ▲❛ ❧✐❣♥❡ ✶✻ ♣❡r♠❡t ❞❡ ❝❤♦✐s✐r ❧❡s ♠✐❝r♦❆❘◆ ❞✉ ❣r❛♣❤❡ ❛♣♣❛rt❡♥❛♥t
à ❧❛ ❜✐❝❧✐q✉❡ ♦ù ❝▼✐❝r♦✭❳✮ ❡st ✈r❛✐ s✐ ❳ ❛ été ❝❤♦✐s✐✳ ▲✬❡①♣r❡ss✐♦♥ ✿♠✐❝r♦✭❳✮ ♣❡r♠❡t ❞❡
❞é✜♥✐r ❧❡ ❞♦♠❛✐♥❡ s✉r ❧❡q✉❡❧ ❝▼✐❝r♦✭❳✮ ❡st ❞é✜♥✐✳ ▲❛ ❧✐❣♥❡ ✶✼ ❞é✜♥✐t ❧❛ ♠ê♠❡ ❝❤♦s❡ ♠❛✐s
♣♦✉r ❧❡s ❆❘◆♠✳ ▲❛ ❧✐❣♥❡ ✷✸ ❞é✜♥✐t ❧❡s ♠✐❝r♦❆❘◆ ✐♠♣♦ss✐❜❧❡✱ ❝✬❡st✲à✲❞✐r❡ ❧❡s ♠✐❝r♦❆❘◆
q✉✐ ♥❡ ♣❡✉✈❡♥t ♣❛s ❢❛✐r❡ ♣❛rt✐❡ ❞❡ ❧❛ ❜✐❝❧✐q✉❡ ❝❛r ✐❧s ♥❡ ♣♦ssè❞❡♥t ♣❛s ❞✬✐♥t❡r❛❝t✐♦♥ ♣♦✉r
❛✉ ♠♦✐♥s ✉♥ ❆❘◆♠ ❝❤♦✐s✐✳ ▲❛ ❧✐❣♥❡ ✷✹ ❞é✜♥✐t ❧❛ ♠ê♠❡ ❝❤♦s❡ ♣♦✉r ❧❡s ❆❘◆♠✳ ▲❛ ❧✐❣♥❡
✷✽ ❡st ❧❛ ❝♦♥tr❛✐♥t❡ s✉r ❧❡s ✐♥t❡r❛❝t✐♦♥s ❛✉ s❡✐♥ ❞❡ ❧❛ ❜✐❝❧✐q✉❡ ✿ ❧❡ ♠♦❞è❧❡ ❡st r❡❥❡té
s✐ ♦♥ ❛ ❝❤♦✐s✐ ❧❡ ♠✐❝r♦❆❘◆ ❳ ❡t ❧✬❆❘◆♠ ❨ ❡t q✉✬✐❧ ♥✬② ❛ ♣❛s ❞✬✐♥t❡r❛❝t✐♦♥ ❡♥tr❡ ❳
❡t ❨✳ ▲❛ ❧✐❣♥❡ ✸✹ ❡st ❧❛ ❝♦♥tr❛✐♥t❡ s✉r ❧❛ ♠❛①✐♠❛❧✐té ❞❡ ❧❛ ❜✐❝❧✐q✉❡ ✿ ❧❡ ♠♦❞è❧❡ ❡st
❢❛✉① s✐ ✉♥ ♠✐❝r♦❆❘◆ ♣♦ssè❞❡ ✉♥❡ ✐♥t❡r❛❝t✐♦♥ ❛✈❡❝ t♦✉s ❧❡s ❆❘◆♠ ❞❡ ❧❛ ❜✐❝❧✐q✉❡ ♠❛✐s
♥✬❡♥ ❢❛✐t ♣❛s ♣❛rt✐❡✳ ▲❛ ❧✐❣♥❡ ✸✺ ❡st ❧❛ ♠ê♠❡ ❝♦♥tr❛✐♥t❡ s✉r ❧❡s ❆❘◆♠✳ ❋✐♥❛❧❡♠❡♥t✱
❧❛ ❧✐❣♥❡ ✸✾ ♣❡r♠❡t ❞✬♦❜t❡♥✐r ❧❛ ♦✉ ❧❡s ♣❧✉s ❣r❛♥❞❡s ❜✐❝❧✐q✉❡s ♠❛①✐♠❛❧❡s ✿ ❧❡s ♠♦❞è❧❡s
q✉✐ ♠❛①✐♠✐s❡♥t ❧❡ ♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ❡t ❞✬❆❘◆♠ ❝❤♦✐s✐s✳ ➚ ♥♦t❡r q✉❡ ♣♦✉r ❛✈♦✐r
❧✬❡♥s❡♠❜❧❡ ❞❡s ❜✐❝❧✐q✉❡s ♠❛①✐♠❛❧❡s✱ ❡t ♥♦♥ ♣❧✉s ✉♥✐q✉❡♠❡♥t ❝❡❧❧❡s ❞❡ ♣❧✉s ❣r❛♥❞❡s t❛✐❧❧❡s✱
✐❧ s✉✣t ❞✬❡♥❧❡✈❡r ❧❛ ❧✐❣♥❡ ✸✾✳✸✵ ■♥tr♦❞✉❝t✐♦♥
✶ ✪ ❉é ❢ ✐ ♥ ✐ t ✐ ♦ ♥ ❞❡ s ❢ ❛ ✐ t s ✿ ❧ ❡ s ✐ ♥ t ❡ r ❛ ❝ t ✐ ♦ ♥ s ❞✉ r é s❡❛✉
✷ ✐ ♥ t ❡ r ✭✧♠✉✶✧ ✱✧ ❛✶ ✧ ✮ ✳ ✐ ♥ t ❡ r ✭✧♠✉✶✧ ✱✧ ❛✷ ✧ ✮ ✳
✸ ✐ ♥ t ❡ r ✭✧♠✉✷✧ ✱✧ ❛✶ ✧ ✮ ✳ ✐ ♥ t ❡ r ✭✧♠✉✷✧ ✱✧ ❛✷ ✧ ✮ ✳
✹ ✐ ♥ t ❡ r ✭✧♠✉✸✧ ✱✧ ❛✶ ✧ ✮ ✳ ✐ ♥ t ❡ r ✭✧♠✉✸✧ ✱✧ ❛✷ ✧ ✮ ✳
✺ ✐ ♥ t ❡ r ✭✧♠✉✹✧ ✱✧ ❛✸ ✧ ✮ ✳ ✐ ♥ t ❡ r ✭✧♠✉✹✧ ✱✧ ❛✹ ✧ ✮ ✳
✻ ✐ ♥ t ❡ r ✭✧♠✉✺✧ ✱✧ ❛✸ ✧ ✮ ✳ ✐ ♥ t ❡ r ✭✧♠✉✺✧ ✱✧ ❛✹ ✧ ✮ ✳
✼
✽ ✪ ❳ ❡ s t ✉♥ ♠✐❝r♦❆❘◆ ♦✉ ✉♥ ❆❘◆♠ ❞✉ r é s❡❛✉
✾ ✪ s ✐ ✐ ❧ ❡ s t ❞❛♥s ✉♥❡ ✐ ♥ t ❡ r ❛ ❝ t ✐ ♦ ♥
✶✵ ✪ P♦✉r ❧ ❡ s ♠✐❝r♦❆❘◆
✶✶ ♠✐❝r♦ ✭❳✮ ✿− ✐ ♥ t ❡ r ✭❳✱❴✮ ✳
✶✷ ✪ P♦✉r ❧ ❡ s ❆❘◆♠
✶✸ ❛r♥ ✭❳✮ ✿− ✐ ♥ t ❡ r ✭❴✱❳ ✮ ✳
✶✹
✶✺ ✪ ❖♥ ❝ ❤ ♦ ✐ s ✐ t ❛✉ ♠♦✐♥s ✶ é ❧ é♠❡♥t ❞❛♥s ❝❤❛❝✉♥ ❞❡ s ❡♥ s❡♠❜❧❡ s
✶✻ ✶④ ❝▼✐❝r♦ ✭❳ ✮ ✿ ♠✐❝r♦ ✭❳✮ ⑥ ✳
✶✼ ✶④ ❝❆r♥ ✭❳ ✮ ✿ ❛r♥ ✭❳✮ ⑥ ✳
✶✽
✶✾ ✪ ▲❡ ♠✐❝r♦❆❘◆ ❳ ❡ s t ❝♦ ♥ s✐ ❞ é r é ❝♦♠♠❡ ♥❡ ♣♦✉✈❛♥t ♣❛s
✷✵ ✪ ❢ ❛ ✐ r ❡ ♣ ❛ r t ✐ ❡ ❞❡ ❧ ❛ ❜ ✐ ❝ ❧ ✐ q ✉ ❡ ✭ ✐♠♣ ✮ s ✐ ✐ ❧ ♥❡ ♣♦ s s è ❞❡♥t
✷✶ ✪ ♣❛s ✉♥❡ ✐ ♥ t ❡ r ❛ ❝ t ✐ ♦ ♥ ❛✈❡❝ t♦ ✉ s ❧ ❡ s ❆❘◆♠ ❞❡ ❧ ❛ ❜ ✐ ❝ ❧ ✐ q ✉ ❡
✷✷ ✪ P ❛ r ❡ ✐ ❧ ♣♦✉r ❧ ❡ s ❆❘◆♠
✷✸ ✐♠♣▼✐❝r♦ ✭❳✮ ✿− ♠✐❝r♦ ✭❳✮ ✱ ❝❆r♥ ✭❨✮ ✱ ♥♦t ✐ ♥ t ❡ r ✭❳✱❨ ✮ ✳
✷✹ ✐♠♣❆r♥ ✭❨✮ ✿− ❝▼✐❝r♦ ✭❳✮ ✱ ❛r♥ ✭❨✮ ✱ ♥♦t ✐ ♥ t ❡ r ✭❳✱❨ ✮ ✳
✷✺
✷✻ ✪ P♦✉r ❛ ✈ ♦✐ r ✉♥❡ ❜ ✐ ❝ ❧ ✐ q ✉ ❡ ✱ ♦♥ ♥❡ ♣❡✉t ♣❛s ❛ ✈ ♦✐ r ❝ ❤ ♦ ✐ s ✐
✷✼ ✪ ❞❡✉① ♥÷✉❞ ❳ ❡ t ❨ ❡ t q✉ ✬ ✐ ❧ s ♥❡ s ♦ ✐ ❡ ♥ t ♣❛s ❡♥ ✐ ♥ t ❡ r ❛ ❝ t ✐ ♦ ♥
✷✽ ✿− ❝▼✐❝r♦ ✭❳✮ ✱ ❝❆r♥ ✭❨✮ ✱ ♥♦t ✐ ♥ t ❡ r ✭❳✱❨ ✮ ✳
✷✾
✸✵ ✪ P♦✉r q✉❡ ❧ ❛ ❜ ✐ ❝ ❧ ✐ q ✉ ❡ s ♦ ✐ t ♠❛①✐♠❛❧❡ ✱ t♦ ✉ t ❧ ❡ s
✸✶ ✪ ♠✐❝r♦❆❘◆ q✉✐ ♥❡ s♦ ♥ t ♣❛s ✐♠ ♣ ♦ s s✐ ❜❧ ❡ ❞♦✐ ✈ ❡ ♥ t
✸✷ ✪ ❢ ❛ ✐ r ❡ ♣ ❛ r t ✐ ❡ ❞❡ ❧ ❛ ❜ ✐ ❝ ❧ ✐ q ✉ ❡
✸✸ ✪ P ❛ r ❡ ✐ ❧ ♣♦✉r ❧ ❡ s ❆❘◆♠
✸✹ ✿− ♠✐❝r♦ ✭❳✮ ✱ ♥♦t ✐♠♣▼✐❝r♦ ✭❳✮ ✱ ♥♦t ❝▼✐❝r♦ ✭❳ ✮ ✳
✸✺ ✿− ❛r♥ ✭❨✮ ✱ ♥♦t ✐♠♣❆r♥ ✭❨✮ ✱ ♥♦t ❝❆r♥ ✭❨ ✮ ✳
✸✻
✸✼ ✪ ▲❛ ♦✉ ❧ ❡ s ♣❧ ✉ s ❣ r❛♥❞❡ s ❜ ✐ ❝ ❧ ✐ q ✉ ❡ s ♠❛①✐♠❛❧❡s s♦ ♥ t ❧ ❡ s
✸✽ ✪ ❜ ✐ ❝ ❧ ✐ q ✉ ❡ s ❛✈❡❝ ❧ ❡ ♥♦♠❜r❡ ♠❛①✐♠✉♠ ❞❡ ♠✐❝r♦❆❘◆ ❡ t ❆❘◆♠
✸✾ ★♠❛①✐♠✐③❡ ④ ❝▼✐❝r♦ ✭❳✮ ✱ ❝❆r♥ ✭❨✮ ⑥ ✳
❋✐❣✳ ✶✳✶✶ ✕ ❊①❡♠♣❧❡ ❞✬✉♥ ❝♦❞❡ ❆❙P ♣❡r♠❡tt❛♥t ❞❡ tr♦✉✈❡r ❧❛ ❜✐❝❧✐q✉❡ ♠❛①✐♠❛❧❡ s✉r
❧❡ rés❡❛✉ ❋✐❣✉r❡ ✶✳✶✵✳ ▲❡s ❝♦♠♠❡♥t❛✐r❡s s♦♥t ♣ré❝é❞és ♣❛r ❧❡ ❝❛r❛❝tèr❡ ✪✳❊♥ rés✉♠é ✸✶
✶✳✻ ❊♥ rés✉♠é
■❧ ❛ été ♠✐s ❡♥ é✈✐❞❡♥❝❡ ❞❛♥s ❝❡tt❡ ✐♥tr♦❞✉❝t✐♦♥ ❧✬✐♥✢✉❡♥❝❡ ♣♦t❡♥t✐❡❧❧❡ ❞❡s ♠✐❝r♦❆❘◆
s✉r ❧✬❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ❧❡✉r ♣r♦❜❛❜❧❡ ✐♠♣❧✐❝❛t✐♦♥ ❞❛♥s ❧❛ ♣❧❛st✐❝✐té ❞✉ ♠♦❞❡
❞❡ r❡♣r♦❞✉❝t✐♦♥ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ ▲❛ t❤ès❡ ❝❤❡r❝❤❡ à ❞✐s❝r✐♠✐♥❡r ❛✉ ♥✐✈❡❛✉
❣é♥♦♠✐q✉❡ ❡♥tr❡ ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞✬❡♠❜r②♦♥s ✈❡rs ✉♥ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ s❡①✉é ❡t
❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ✈❡rs ✉♥ ♠♦❞❡ ❛s❡①✉é✳ ❈❡tt❡ ❞✐s❝r✐♠✐♥❛t✐♦♥ ♣❛ss❡ ♣❛r ❧❛ ❝ré❛t✐♦♥ ❞✉
rés❡❛✉ ❞❡ ré❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡s ❆❘◆♠ q✉✐ ♣♦ssè❞❡♥t
❞❡s ❝✐♥ét✐q✉❡s ❞✬❡①♣r❡ss✐♦♥ ❞✐✛ér❡♥t❡s ❡♥tr❡ ❝❡s ❞❡✉① ❡♠❜r②♦❣❡♥ès❡s ❡t ❧✬❛♥❛❧②s❡ ❞❡s
♠♦❞✉❧❡s ❞✬✐♥t❡r❛❝t✐♦♥s ❞❡ ❝❡ rés❡❛✉ ♣❛r ❧✬✉t✐❧✐s❛t✐♦♥ ❞❡ ❧✬❆❈❋✳
P♦✉r ❝❡ ❢❛✐r❡✱ ✉♥❡ str❛té❣✐❡ ❡♥ ❝✐♥q ét❛♣❡s ❛ été ♠✐s❡ ❡♥ ♣❧❛❝❡ ✿
✶✳ ❈ré❛t✐♦♥ ❞✬✉♥ ❝❛t❛❧♦❣✉❡ à ❥♦✉r ❞❡s ♠✐❝r♦❆❘◆ ❝❤❡③ ❆✳ ♣✐s✉♠ à ❧✬❛✐❞❡ ❞❡ ❞♦♥♥é❡s
❞❡ séq✉❡♥ç❛❣❡ ❤❛✉t✲❞é❜✐t ✭❈❤❛♣✐tr❡ ✷✮ ❀
✷✳ ❈ré❛t✐♦♥ ❞✬✉♥ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ❧❡s ♠✐❝r♦❆❘◆ ♣ré❞✐ts ♣ré❝é❞❡♠♠❡♥t ❡t
❧❡s ❆❘◆♠ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ✭❈❤❛♣✐tr❡ ✷✮ ❀
✸✳ ❊①tr❛❝t✐♦♥ ❡t ré❞✉❝t✐♦♥ ❞✉ rés❡❛✉ ❛✉① ♠✐❝r♦❆❘◆ ❡t ❆❘◆♠ q✉✐ ♣♦ssè❞❡♥t ❞❡s ❝✐✲
♥ét✐q✉❡s ❞✐✛ér❡♥t❡s ❡♥tr❡ ❧❡s ❞❡✉① ❡♠❜r②♦❣❡♥ès❡s à ♣❛rt✐r ❞❡s ❞♦♥♥é❡s ❞✬❡①♣r❡ss✐♦♥
t✐ré❡s ❞✉ séq✉❡♥ç❛❣❡ ❤❛✉t✲❞é❜✐t ✭❈❤❛♣✐tr❡ ✸✮ ❀
✹✳ ▲✬✉t✐❧✐s❛t✐♦♥ ❞❡ ❧✬❆❈❋ ❞❛♥s ❧❡ ❝❛❞r❡ ❞❡ ❧✬ét✉❞❡ ❞❡ rés❡❛✉① ❜✐♣❛rt✐s ❞✬✐♥t❡r❛❝t✐♦♥s
♠✐❝r♦❆❘◆✴❆❘◆♠ ❛♣♣❧✐q✉é❡ à ❆✳ ♣✐s✉♠ ✭❈❤❛♣✐tr❡ ✹✮ ❀
✺✳ ❆♥❛❧②s❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ré❞✉✐t ❛✉① é❧é♠❡♥ts ❞✬✐♥térêt ♣❛r ❧✬❛♥❛❧②s❡ ❞❡
❝♦♥❝❡♣ts ❢♦r♠❡❧s ✭❈❤❛♣✐tr❡ ✺✮✳
▲✬ét✉❞❡ ❞✉ rés❡❛✉ ♥♦✉s ❞♦♥♥❡r❛ ❞❡s ♣✐st❡s ♣♦✉r ❧❛ ✈❛❧✐❞❛t✐♦♥ ❞❡s ✐♥t❡r❛❝t✐♦♥s ♠✐✲
❝r♦❆❘◆✴❆❘◆♠ ♣ré❞✐t❡s ❡t ♣♦✉r ❞❡s ❡①♣ér✐❡♥❝❡s ♣♦✉✈❛♥t ✈❡♥✐r ❡♥r✐❝❤✐r ❧❡ rés❡❛✉✳ ❉❡
♣❧✉s✱ t♦✉t❡s ❝❡s ét✉❞❡s ♥♦✉s ♣❡r♠❡ttr♦♥t ❞❡ ♣♦✉✈♦✐r ❢♦r♠✉❧❡r ❞❡s ❤②♣♦t❤ès❡s q✉❛♥t à ❧❛
❞✐✛ér❡♥❝✐❛t✐♦♥ ❞✉ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✳✸✷ ■♥tr♦❞✉❝t✐♦♥❈❤❛♣✐tr❡ ✷
❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s
♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s
❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
➚ ❧✬♦❝❝❛s✐♦♥ ❞❡ ❧❛ ♣✉❜❧✐❝❛t✐♦♥ ❞✉ ❣é♥♦♠❡ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
❡♥ ✷✵✶✵✱ ✉♥❡ ♣r❡♠✐èr❡ ✈❡rs✐♦♥ ❞❡s ❝❛t❛❧♦❣✉❡s ❞❡s ❣è♥❡s✱ ❞❡s tr❛♥s❝r✐ts ❞✬❆❘◆♠ ❡t ❞❡
♠✐❝r♦❆❘◆ ❛ été ♣✉❜❧✐é ❬✶✺✱ ✽✶❪✳ ❉❡♣✉✐s✱ ✉♥❡ ♥♦✉✈❡❧❧❡ ✈❡rs✐♦♥ ❞✉ ❣é♥♦♠❡ ❞✉ ♣✉❝❡r♦♥ ❞✉
♣♦✐s ❡st ❞✐s♣♦♥✐❜❧❡ ✭✈✷✳✶ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ▲❙❘✶✮ ❡t ❛ ♥é❝❡ss✐té q✉❡ ♥♦✉s ♠❡tt✐♦♥s
à ❥♦✉r ❧❛ ❞❡s❝r✐♣t✐♦♥ à ❧❛ ❢♦✐s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆✳ ❈❡ ❝❤❛♣✐tr❡ ♣rés❡♥t❡ ❜r✐è✲
✈❡♠❡♥t ❧❡ ❝❛t❛❧♦❣✉❡ ❞❡s ❆❘◆♠ ❡t ❞ét❛✐❧❧❡ ❧❡ ❝❛t❛❧♦❣✉❡ ❞❡s ❣è♥❡s ❝♦❞❛♥t ❧❡s ♠✐❝r♦❆❘◆✳
❉❡ ♣❧✉s✱ ❝❡tt❡ ♣❛rt✐❡ ♣rés❡♥t❡ ♣♦✉r ❧❛ ♣r❡♠✐èr❡ ❢♦✐s ❧❡ ❝❛t❛❧♦❣✉❡ ❞❡s ✐♥t❡r❛❝t✐♦♥s ♣ré❞✐t❡s
❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t tr❛♥s❝r✐ts ❞✬❆❘◆♠✳
✸✸✸✹ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
✷✳✶ ▼❛tér✐❡❧s ❡t ♠ét❤♦❞❡s ✿ ❡①tr❛❝t✐♦♥✱ séq✉❡♥ç❛❣❡ ❡t ❛♥❛✲
❧②s❡ ❞❡s ❧♦♥❣s ❡t ♣❡t✐ts ❆❘◆
✷✳✶✳✶ ❉❡s❝r✐♣t✐♦♥ ❞❡s ❆❘◆♠ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s
▲✬❛♥♥♦t❛t✐♦♥ ❞✉ ❣é♥♦♠❡ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❛ ❝♦♥❞✉✐t à ✉♥ ❈❛t❛❧♦❣✉❡ ❖✣❝✐❡❧ ❞❡s
●è♥❡s ✭❖✣❝✐❛❧ ●❡♥❡ ❙❡t✮ ❞♦♥t ♥♦✉s r❡♣r❡♥♦♥s ❧❛ ♥♦♠❡♥❝❧❛t✉r❡ ❡t à ♣❛rt✐r ❞✉q✉❡❧ ♥♦✉s
❜❛s♦♥s ❧❡ ❝❛t❛❧♦❣✉❡ ❞❡s ❆❘◆♠ ❬✶✺❪✳ ▲❛ ♣r❡♠✐èr❡ ✈❡rs✐♦♥ ❞✉ ❣é♥♦♠❡ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s
❛ été ❛ss❡♠❜❧é❡✱ ❛♥♥♦té❡ ❡t ❞é❝r✐t❡ ✉♥❡ ♣r❡♠✐èr❡ ❢♦✐s ❡♥ ✷✵✶✵ ♣❛r ❚❤❡ ■♥t❡r♥❛t✐♦♥❛❧
❆♣❤✐❞ ●❡♥♦♠✐❝s ❈♦♥s♦rt✐✉♠ ❬✶✺❪✳ ❉❡♣✉✐s✱ ❧✬❛ss❡♠❜❧❛❣❡ ❡t ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛♥♥♦t❛t✐♦♥s
♦♥t été ❛♠é❧✐♦rés ❛✜♥ ❞❡ ❢♦✉r♥✐r ✉♥❡ s❡❝♦♥❞❡ ✈❡rs✐♦♥ ❞❡ ❝❡ ❣é♥♦♠❡ ✭✈✷✶
❬✼✽❪✮✳ ❈❡ tr❛✈❛✐❧
✉t✐❧✐s❡ ❝❡tt❡ ❛♥♥♦t❛t✐♦♥✳
❊♥ rés✉♠é✱ ❧✬❛♥♥♦t❛t✐♦♥ ❞❡ ❧❛ ♠❛❥♦r✐té ❞❡s ❣è♥❡s ❝♦❞❛♥t ♣♦✉r ❞❡s ♣r♦té✐♥❡s ❛ été
é❧❛❜♦ré❡ ❡♥ ✉t✐❧✐s❛♥t ❧❡ ❝♦♥s❡♥s✉s ❞❡ ❞✐✛ér❡♥ts ♠♦❞è❧❡s ❞❡ ♣ré❞✐❝t✐♦♥ ❞❡ ❣è♥❡s✳ ❈❡s
♠♦❞è❧❡s ❞❡ ♣ré❞✐❝t✐♦♥ ❝❡ s♦♥t ❜❛sés s✉r ❞❡s ❣è♥❡s q✉✐ ét❛✐❡♥t ❞é❥à t♦t❛❧❡♠❡♥t séq✉❡♥❝és
♦✉ ❞❡s ❣è♥❡s ♣❛rt✐❡❧❧❡♠❡♥t séq✉❡♥❝és ♣♦✉r ❧❡sq✉❡❧s ✐❧ ② ❛✈❛✐t ❞❡s séq✉❡♥❝❡s ❡①♣r✐♠é❡s
✭❡①♣r❡ss❡❞ s❡q✉❡♥❝❡ t❛❣✱ ❊❙❚✮ ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✳ ❉✉ séq✉❡♥ç❛❣❡ ❤❛✉t ❞é❜✐t ❞❡
❧♦♥❣s ❆❘◆ ✭❘◆❆✲❙❡q✮ ❛ ❛✉ss✐ été ✉t✐❧✐sé ♣r♦✈❡♥❛♥t ❞❡ ❜❛♥q✉❡s ❞✐✛ér❡♥t❡s✳
❈❡s ♠♦❞è❧❡s ♦♥t ♣ré❞✐t ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ✸✻✳✾✾✵ tr❛♥s❝r✐ts ❡t ✸✻✳✾✼✸ ❣è♥❡s ♣♦✉r ❧✬❡♥✲
s❡♠❜❧❡ ❞✉ ❣é♥♦♠❡ ❞✬✉♥❡ t❛✐❧❧❡ ❞❡ ✺✹✶✱✻✾ ▼❜✳ ▲✬ét✉❞❡ ❞❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❣è♥❡s ❝♦❞❛♥t
♣♦✉r ❞❡s ♣r♦té✐♥❡s ❛ ♠✐s ❡♥ é✈✐❞❡♥❝❡ ❧✬❡①♣❛♥s✐♦♥ ❞✬✉♥ ❣r❛♥❞ ♥♦♠❜r❡ ❞❡ ❢❛♠✐❧❧❡s ❞❡
❣è♥❡s ❡t ♥♦t❛♠♠❡♥t ❞❡s ❣è♥❡s ✐♠♣❧✐q✉és ❞❛♥s ❧❛ s②♥t❤ès❡ ❡t ❧✬❛❝t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆✳
▲❡ ♥♦♠❜r❡ ❞❡ ❢❛♠✐❧❧❡s ❞❡ ❣è♥❡s ❞✉♣❧✐q✉és s✬é❧❡✈❛✐t à ✷✳✹✺✾ ♣♦✉r ❧❛ ♣r❡♠✐èr❡ ✈❡rs✐♦♥ ❞❡
❧✬❛♥♥♦t❛t✐♦♥ ❞✉ ❣é♥♦♠❡ ❬✶✺✱ ✾✺❪✳
❆♥♥♦t❛t✐♦♥s ❢♦♥❝t✐♦♥♥❡❧❧❡s ❞❡s ❆❘◆♠
▲✬❛♥♥♦t❛t✐♦♥ ❢♦♥❝t✐♦♥♥❡❧❧❡ ♣❛r ❧❡s t❡r♠❡s ❞❡ ❧❛ ●❡♥❡ ❖♥t♦❧♦❣② ✭●❖✮ ❞❡s tr❛♥s❝r✐ts
❞✬❆❘◆♠ ❛ été ré❛❧✐sé❡ ❞❛♥s ❧✬éq✉✐♣❡ ➱❝♦❧♦❣✐❡ ❡t ●é♥ét✐q✉❡ ❞❡s ■♥s❡❝t❡s à ❧✬■●❊PP ♣❛r
❋❛❜r✐❝❡ ▲❡❣❡❛✐ ❡t ❆♥t❤♦♥② ❇r❡t❛✉❞❡❛✉ à ❧✬❛✐❞❡ ❞✉ ❧♦❣✐❝✐❡❧ ❇❧❛st✷●❖ q✉✐ ♣❡r♠❡t ❞✬❛♥♥♦✲
t❡r ♣❛r ❞❡s t❡r♠❡s ●❖ ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ❣è♥❡s ♦✉ ❞❡ tr❛♥s❝r✐ts ❡♥ r❡♣ér❛♥t ♣❛r ❤♦♠♦❧♦❣✐❡
❞❡s séq✉❡♥❝❡s ❡t ❞❡s ❞♦♠❛✐♥❡s ♣r♦té✐q✉❡s ❝♦♥♥✉s✳ P♦✉r ❧❛ r❡❝❤❡r❝❤❡ ❞❡ séq✉❡♥❝❡s s✐♠✐✲
❧❛✐r❡s ♣❛r ❇▲❆❙❚✱ s❡✉❧❡s ❧❡s ✹✵ ♠❡✐❧❧❡✉rs séq✉❡♥❝❡s ❛✈❡❝ ✉♥❡ ❊✲✈❛❧✉❡ ✐♥❢ér✐❡✉r❡ ♦✉ é❣❛❧❡
❛✉ s❡✉✐❧ ❞❡ ✶✵✲✽ ♦♥t été ❣❛r❞é❡s✳ ❯♥❡ ♣ré❞✐❝t✐♦♥ ❞❡ ❞♦♠❛✐♥❡s ♣r♦té✐q✉❡s ❛ été ♦❜t❡♥✉❡
❛✈❡❝ ■♥t❡rPr♦❙❝❛♥ ❛✜♥ ❞✬❡♥r✐❝❤✐r ❧✬❛♥♥♦t❛t✐♦♥ ❢♦♥❝t✐♦♥♥❡❧❧❡ ♦❜t❡♥✉❡ ♣❛r ❇❧❛st✷●❖✳ ▲❡
❚❛❜❧❡❛✉ ✷✳✶ ♣rés❡♥t❡ ❧❡ ♥♦♠❜r❡ ❞❡ tr❛♥s❝r✐ts ❞✬❆❘◆♠ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ♣♦ssé❞❛♥t
✉♥❡ ♦✉ ♣❧✉s✐❡✉rs séq✉❡♥❝❡s ❤♦♠♦❧♦❣✉❡s✱ ❧❡ ♥♦♠❜r❡ ❞❡ tr❛♥s❝r✐ts ❛✈❡❝ ✉♥ ❞♦♠❛✐♥❡ ♣r♦✲
té✐q✉❡ ❡t ❧❡ ♥♦♠❜r❡ ❞❡ tr❛♥s❝r✐ts ♣♦✉r ❧❡sq✉❡❧s ✉♥❡ ❛♥♥♦t❛t✐♦♥ ❢♦♥❝t✐♦♥♥❡❧❧❡ ●❖ ❛ ♣✉
êtr❡ ♦❜t❡♥✉❡ ♣❛r ❇❧❛st✷●❖✳
❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✸✻✳✾✾✵ tr❛♥s❝r✐ts✱ ✶✵✳✵✻✷ ♦♥t ♣✉ êtr❡ ❛♥♥♦tés ❢♦♥❝t✐♦♥♥❡❧❧❡♠❡♥t
♣❛r ✹✶✳✵✸✶ ❛♥♥♦t❛t✐♦♥ ●❖✱ s♦✐t à ❧✬❛✐❞❡ ❞❡ séq✉❡♥❝❡s ❤♦♠♦❧♦❣✉❡s ✭✸✶✳✶✺✶ ♣r♦té✐♥❡s ❛✈❡❝
❞❡s séq✉❡♥❝❡s ❤♦♠♦❧♦❣✉❡s ♦❜t❡♥✉❡s ♣❛r ❇▲❆❙❚P✮✱ s♦✐t à ❧✬❛✐❞❡ ❞❡ ❧✬✐❞❡♥t✐✜❝❛t✐♦♥ ❞❡
❞♦♠❛✐♥❡s ♣r♦té✐q✉❡s ✭✷✽✳✾✹✺ ♣r♦té✐♥❡s ❛✈❡❝ ❞❡s ❞♦♠❛✐♥❡s ♣r♦té✐q✉❡s ❛♥♥♦tés ❢♦♥❝t✐♦♥✲
♥❡❧❧❡♠❡♥t à ❧✬❛✐❞❡ ■♥t❡rPr♦❙❝❛♥✮✳
✶
❤tt♣✿✴✴✇✇✇✳❛♣❤✐❞❜❛s❡✳❝♦♠✴❊①tr❛❝t✐♦♥✱ séq✉❡♥ç❛❣❡ ❡t ❛♥❛❧②s❡ ❞❡s ❧♦♥❣s ❡t ♣❡t✐ts ❆❘◆ ✸✺
❚②♣❡ ◆♦♠❜r❡ P♦✉r❝❡♥t❛❣❡
❚♦t❛❧ ✸✻✳✾✾✵ ✶✵✵ ✪
❆✈❡❝ ✉♥ ❤♦♠♦❧♦❣✉❡ ♣❛r ❇▲❆❙❚P ✸✶✳✶✺✶ ✽✹ ✪
❆✈❡❝ ✉♥ ❞♦♠❛✐♥❡ ♣r♦té✐q✉❡ ♣❛r ■♥t❡rPr♦❙❝❛♥ ✷✽✳✾✹✺ ✼✽ ✪
❆✈❡❝ ✉♥❡ ❛♥♥♦t❛t✐♦♥ ❢♦♥❝t✐♦♥♥❡❧❧❡ ●❖ ✶✵✳✵✻✷ ✷✼ ✪
❚❛❜❧❡❛✉ ✷✳✶ ✕ ❆♥♥♦t❛t✐♦♥ ❞❡s ❣è♥❡s ❝♦❞❛♥t ❞❡s ❆❘◆♠ ❞❛♥s ❧❡ ❣é♥♦♠❡ ❞✬❆✳ ♣✐s✉♠✳
▲❡s ♥♦♠❜r❡s ❞❡ tr❛♥s❝r✐ts ❞✬❆❘◆♠ ❛✈❡❝ ✉♥❡ séq✉❡♥❝❡ ❤♦♠♦❧♦❣✉❡✱ ✉♥❡ ❛♥♥♦t❛t✐♦♥ ■♥✲
t❡rPr♦❙❝❛♥ ❡t ✉♥❡ ❛♥♥♦t❛t✐♦♥ ❢♦♥❝t✐♦♥♥❡❧❧❡ ✐ss✉❡s ❞❡ ❧❛ ●❡♥❡ ❖♥t♦❧♦❣② s♦♥t ✐♥❞✐q✉és✳
✷✳✶✳✷ ➱❧❡✈❛❣❡ ❞❡s ♣✉❝❡r♦♥s✱ ❡①tr❛❝t✐♦♥ ❡t séq✉❡♥ç❛❣❡ ❞❡s ❧♦♥❣s ❆❘◆
❡t ❞❡s ♣❡t✐ts ❆❘◆
▲❡s ♣r♦t♦❝♦❧❡s ❞é❝r✐ts ❝✐✲❞❡ss♦✉s ♦♥t été ♠✐s ❛✉ ♣♦✐♥t ❡t s✉✐✈✐s ♣❛r ●❛ë❧ ▲❡ ❚r✐♦♥♥❛✐r❡✱
❙②❧✈✐❡ ❚❛♥❣✉②✱ ❙②❧✈✐❡ ❍✉❞❛✈❡r❞✐❛♥ ❡t ◆❛t❤❛❧✐❡ ▲❡t❡r♠❡✳ ■❧s s♦♥t ❛❞❛♣tés ❞❡ ❝❡✉① ❞é❝r✐ts
♣❛r ❆✉r♦r❡ ●❛❧❧♦t ❬✼✼❪✳
➱❧❡✈❛❣❡ ❞❡s ♣✉❝❡r♦♥s
▲✬♦❜❥❡❝t✐❢ ❡st ❞❡ ♣r♦❞✉✐r❡ ❞❡ ❢❛ç♦♥ s②♥❝❤r♦♥❡ ❞❡s ❡♠❜r②♦♥s q✉✐✱ ❛❞✉❧t❡s✱ s❡r♦♥t s♦✐t
❞❡s ❢❡♠❡❧❧❡s ♣❛rt❤é♥♦❣é♥ét✐q✉❡s✱ s♦✐t ❞❡s ❢❡♠❡❧❧❡s s❡①✉é❡s✳ ▲❛ s②♥❝❤r♦♥✐❡ ❡st ♥é❝❡ss❛✐r❡
❝❛r ❧❡s ✈✐t❡ss❡s ❞❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞❡ ❝❡s ❞✐✛ér❡♥ts t②♣❡s ❞✬❡♠❜r②♦♥s ♣❡✉✈❡♥t ✈❛r✐❡r s♦✉s
❧❡s ❞✐✛ér❡♥t❡s ♣❤♦t♦♣ér✐♦❞❡s ❝♦✉rt❡s ♦✉ ❧♦♥❣✉❡s✳ ●❛❧❧♦t ❡t ❛❧✳ ❬✼✼❪ ♦♥t ❛❞❛♣té ♣♦✉r ❝❡❧❛
✉♥ ♣r♦t♦❝♦❧❡ q✉✐ ♣❡r♠❡t s♦✉s ✉♥❡ ♠ê♠❡ ♣❤♦t♦♣ér✐♦❞❡ ❞❡ ♣r♦❞✉✐r❡ s♦✐t ❞❡s ❡♠❜r②♦♥s
s❡①✉és✱ s♦✐t ❞❡s ❡♠❜r②♦♥s ❛s❡①✉és ❞❡ ❢❛ç♦♥ s②♥❝❤r♦♥❡✳ ❈❡tt❡ s②♥❝❤r♦♥✐❡ ❡st ♦❜t❡♥✉❡
♣❛r ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞❡ ❦✐♥♦♣rè♥❡✱ ♠♦❧é❝✉❧❡ ❛♥❛❧♦❣✉❡ ❞❡ ❧✬❤♦r♠♦♥❡ ❥✉✈é♥✐❧❡ ❡t q✉✐ ♣❡r♠❡t
❞❡ r❡♥✈❡rs❡r ❧✬❡✛❡t ❞✬✉♥❡ ♣❤♦t♦♣ér✐♦❞❡ ❝♦✉rt❡ ❬✾✻❪✳ ●❛❧❧♦t ❡t ❛❧✳ ❬✼✼✱ ✽✸❪ ♦♥t ❞ét❡r♠✐♥é
❧❡ ♠♦♠❡♥t ❞✬❛♣♣❧✐❝❛t✐♦♥ ❞✉ ❦✐♥♦♣rè♥❡ ♣♦✉r ❞é✈✐❡r ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t s❡①✉é ❛tt❡♥❞✉
✭♣❤♦t♦♣ér✐♦❞❡ ❝♦✉rt❡✮ ❡♥ ❞é✈❡❧♦♣♣❡♠❡♥t ❛s❡①✉é✳
▲❡ ♣r♦t♦❝♦❧❡ ❡st ❞é❝r✐t s✉r ❧❛ ❋✐❣✉r❡ ✷✳✶✳ ➚ ❝❛✉s❡ ❞❡ ❧❛ ✈✐✈✐♣❛r✐té✱ ❝❡ ♣r♦❝❡ss✉s
s❡ ❞ér♦✉❧❡ s✉r ♣❧✉s✐❡✉rs ❣é♥ér❛t✐♦♥s✳ ❉❡s ❧❛r✈❡s ❛✉ st❛❞❡ ▲✶ s♦♥t ✐s♦❧é❡s ❡t ♣❧❛❝é❡s ❡♥
♣❤♦t♦♣ér✐♦❞❡ ❧♦♥❣✉❡ ✭✶✻❤✮ ❥✉sq✉✬à ❧❡✉r ♠✉❡ ❛✉ st❛❞❡ ▲✸ ✿ ❝✬❡st ❧❛ ❣é♥ér❛t✐♦♥ ●✵✳ ▲❡s
▲✸ ❞✉ ♠ê♠❡ â❣❡ s♦♥t ❛❧♦rs ♣❧❛❝é❡s s✉r ❞❡s ♣❧❛♥t❡s ❡♥ ♣❤♦t♦♣ér✐♦❞❡ ❝♦✉rt❡ ✭✶✷❤✮ ♣♦✉r
❡♥❝❧❡♥❝❤❡r ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞✬❡♠❜r②♦♥s s❡①✉és✳ ▲♦rsq✉❡ ❧❡s ❛❞✉❧t❡s ❛♣♣❛r❛✐ss❡♥t✱ ❡❧❧❡s
❝♦♠♠❡♥❝❡♥t à ♣r♦❞✉✐r❡ ❧❡✉rs ❞❡s❝❡♥❞❛♥ts✱ ❞❡s ❧❛r✈❡s ❞❡ st❛❞❡ ▲✶ ❞❡ ❧❛ ❣é♥ér❛t✐♦♥ ●✶✳
◗✉❡❧q✉❡s ❧❛r✈❡s ❞❡ ❝❡s ❣é♥ér❛t✐♦♥s s♦♥t ✐s♦❧é❡s✱ ❛✉ ♠ê♠❡ â❣❡ ❡t ♣❧❛❝é❡s s✉r ❞❡ ♥♦✉✈❡❧❧❡s
♣❧❛♥t❡s✱ t♦✉❥♦✉rs ❡♥ ♣❤♦t♦♣ér✐♦❞❡ ❝♦✉rt❡✳
▲♦rsq✉❡ ❝❡s ❧❛r✈❡s ❛rr✐✈❡♥t ❛✉ st❛❞❡ ▲✹ ✰ ✷✹❤ ✭✷✹❤ ❛♣rès ❧❡✉r ♠✉❡ ▲✸ ✈❡rs ▲✹✮✱ ❡❧❧❡s
s♦♥t sé♣❛ré❡s ❡♥ ❞❡✉① ❧♦ts ✿ ❧❡ ♣r❡♠✐❡r ❧♦t s❡ ✈♦✐t ❛♣♣❧✐q✉❡r ❞❡ ❧✬❛❝ét♦♥❡ ✭✺✵ ♥▲✮ s✉r ❧❡✉r
❛❜❞♦♠❡♥✳ ▲❡ s❡❝♦♥❞ ❧♦t s❡ ✈♦✐t ❛♣♣❧✐q✉❡r ❞❛♥s ❧❡s ♠ê♠❡s ❝♦♥❞✐t✐♦♥s ✺✵ ♥▲ ❞❡ ❦✐♥♦♣rè♥❡
✭✹✵✵ ♥❣✱ ❙✐❣♠❛ ❆❧❞r✐❝❤✮ ❞✐❧✉é ❞❛♥s ❧✬❛❝ét♦♥❡✳ ▲❡s ❞❡✉① ❧♦ts s♦♥t ❧❛✐ssés ❡♥ ♣❤♦t♦♣ér✐♦❞❡
❝♦✉rt❡✳ ▲♦rsq✉❡ ❝❡s ▲✹ ❞❡✈✐❡♥♥❡♥t ❛❞✉❧t❡s✱ ❡❧❧❡s ❞♦♥♥❡♥t ♥❛✐ss❛♥❝❡ à ❧❛ ❣é♥ér❛t✐♦♥ ✷
✭●✷✮ q✉✐ s❡r❛ s♦✐t s❡①✉é❡ ✭♣❛s ❞✬❛♣♣❧✐❝❛t✐♦♥ ❞❡ ❦✐♥♦♣rè♥❡✮ s♦✐t ❛s❡①✉é❡ ✭❛♣♣❧✐❝❛t✐♦♥ ❞❡
❦✐♥♦♣rè♥❡✮✳ ▼❛✐s ❧❡s é❝❤❛♥t✐❧❧♦♥s s♦♥t ré❝♦❧tés ❛✈❛♥t q✉❡ ❝❡tt❡ ●✷ s♦✐t ♠✐s❡ ❜❛s✳ ▲❡s
❢❡♠❡❧❧❡s ❞❡ ❧❛ ●✶ s♦♥t ❞✐sséq✉é❡s ❛♣rès ❛♣♣❧✐❝❛t✐♦♥ ❞❡ ❧✬❛❝ét♦♥❡ ♦✉ ❞✉ ❦✐♥♦♣rè♥❡✱ ❛✜♥
❞✬❡①tr❛✐r❡ ❡t ❞✬✐s♦❧❡r ❧❡s ❡♠❜r②♦♥s ✭❢✉t✉rs ●✷✮✳ ◗✉❛tr❡ st❛❞❡s ❞✬❡♠❜r②♦♥s s♦♥t ❞✐sséq✉és ✿
❧❡ st❛❞❡ ✶✼ ✭▲✹ ✰ ✷✹❤✱ ❛✉ ♠♦♠❡♥t ❞❡ ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞❡ ❧✬❛❝ét♦♥❡ ❛✈❡❝ ♦✉ s❛♥s ❦✐♥♦♣rè♥❡✮✱✸✻ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
❧❡ st❛❞❡ ✶✽ ✭▲✹ ✰ ✹✽❤✮✱ ❧❡ st❛❞❡ ✶✾ ✭❆❞✉❧t❡ ✰ ✷✹❤✮ ❡t ❧❡ st❛❞❡ ✷✵ ✭❛❞✉❧t❡ ✰ ✹✽❤✮✳ ▲❡s
❞✐ss❡❝t✐♦♥s ❛✉① st❛❞❡s ✶✽✱ ✶✾ ❡t ✷✵ s♦♥t ré❛❧✐sé❡s ♣♦✉r ❧❡s ❧♦ts s❛♥s ❡t ❛✈❡❝ ❦✐♥♦♣rè♥❡✳
P♦✉r ❝❤❛q✉❡ ❞✐ss❡❝t✐♦♥✱ s❡✉❧s ❧❡s ❡♠❜r②♦♥s ❞❡s st❛❞❡s ✐♥❞✐q✉és s♦♥t ❞✐sséq✉és✱ ❡♥ s❡
ré❢ér❛♥t ❛✉① ♠♦r♣❤♦❧♦❣✐❡s ❞é❝r✐t❡s ❞❛♥s ▼✐✉r❛ ❡t ❛❧✳ ❬✼✻❪✳ ▲❡s ❞✐✛ér❡♥ts ❧♦ts ❞✬❡♠❜r②♦♥s
✭✼ ❛✉ t♦t❛❧✮ s♦♥t ❝♦♥❣❡❧és ✐♠♠é❞✐❛t❡♠❡♥t ❞❛♥s ❧✬❛③♦t❡ ❧✐q✉✐❞❡ ❡t ❝♦♥s❡r✈és à ✲✽✵✝❈✳
Génération
G0
Génération
G1
L3 Adulte
L1 L4
Induction de la production de
descendants sexupares en
jours courts (G1).
Jours longs Jours courts
17 18 19 20
Application d'acétone (A)
ou de kinoprène (K).
F
Femeles
virginipares
Femeles
sexupares
Embryons sexués (A) F ou asexués (K) Embryons
flexibles
Descendants
Génération
G2 F
Extraction de l'ARN
Embryons
L1
Adulte
❋✐❣✳ ✷✳✶ ✕ ❙❝❤é♠❛ ❡①♣ér✐♠❡♥t❛❧ ❞❡ ❧❛ ♣r♦❞✉❝t✐♦♥ ❞✬❡♠❜r②♦♥s ❢❡♠❡❧❧❡s à ❧✬❛✈❡♥✐r s❡①✉é
♦✉ ❛s❡①✉é à ♣❛rt✐r ❞❡ ❢❡♠❡❧❧❡s ♣❛rt❤é♥♦❣é♥ét✐q✉❡s✳ ▲❛ ❞✉ré❡ ❞✉ ❥♦✉r✱ ❧♦♥❣ ♦✉ ❝♦✉rt✱ ❡st
✐♥❞✐q✉é❡ ❡♥ ❤❛✉t ❀ ❧❛ ❣é♥ér❛t✐♦♥ ●✵ ❡st r❡♣rés❡♥té❡ ❡♥ ❤❛✉t ❡♥ r♦✉❣❡ ❀ ❧❛ ❣é♥ér❛t✐♦♥ ●✶
❡st r❡♣rés❡♥té❡ ❛✉ ♠✐❧✐❡✉ ❡♥ ❜❧❡✉ ❀ ❧❛ ❣é♥ér❛t✐♦♥ ●✷ ❡st r❡♣rés❡♥té❡ ❡♥ ❜❛s ❡♥ ♥♦✐r✳ ▲❡
♠♦r♣❤❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❡t ❧❡ t②♣❡ ❞❡ ❞❡s❝❡♥❞❛♥❝❡ s♦♥t ✐♥❞✐q✉és à ❝ôté ❞❡s ❣é♥ér❛t✐♦♥s
●✵ ❡t ●✶✳ P♦✉r ❧❛ ❣é♥ér❛t✐♦♥ ●✷✱ ❧✬ét❛t ✢❡①✐❜❧❡ ❡t ❧❡s ❞❡✉① ♠♦❞❡s ❞❡ r❡♣r♦❞✉❝t✐♦♥s s♦♥t
✐♥❞✐q✉és✳ ▲❡s ♣♦✐♥ts ❞✬❡①tr❛❝t✐♦♥ ❞❡s ❆❘◆ s♦♥t ✐♥❞✐q✉és ♣♦✉r ❧❡s st❛❞❡s ❡♠❜r②♦♥♥❛✐r❡s
✶✼✱ ✶✽✱ ✶✾ ❡t ✷✵ ❞❡ ❧❛ ❣é♥ér❛t✐♦♥ ●✷✳ ■❧ ❡st à ♥♦t❡r q✉❡ ❧❡ s❝❤é♠❛ ♥✬❡st ♣❛s à ❧✬é❝❤❡❧❧❡
t❡♠♣♦r❡❧❧❡✳
❊①tr❛❝t✐♦♥ ❡t séq✉❡♥ç❛❣❡ ❞❡s ❆❘◆
▲✬❡♥s❡♠❜❧❡ ❞✉ ♣r♦t♦❝♦❧❡ ❞é❝r✐t ♣ré❝é❞❡♠♠❡♥t ❛ été ❡✛❡❝t✉é sé♣❛ré♠❡♥t ♣♦✉r ❧✬❡①✲
tr❛❝t✐♦♥ ❞❡s ❧♦♥❣s ❡t ❞❡s ♣❡t✐ts ❆❘◆ ❡t à ❞✐✛ér❡♥t❡s r❡♣r✐s❡s ❛✜♥ ❞✬♦❜t❡♥✐r ❞❡s ré♣❧✐❝❛ts
❜✐♦❧♦❣✐q✉❡s ✿
✕ ✶ ré♣❧✐❝❛t ❜✐♦❧♦❣✐q✉❡ ♣♦✉r ❧✬❡①tr❛❝t✐♦♥ ❞❡s ❧♦♥❣s ❆❘◆ ❛✉ st❛❞❡ ✶✼ ❀
✕ ✸ ré♣❧✐❝❛ts ❜✐♦❧♦❣✐q✉❡s ♣♦✉r ❝❤❛❝✉♥ ❞❡s ♣♦✐♥ts ❞✬❡①tr❛❝t✐♦♥ ❞❡s ❧♦♥❣s ❆❘◆ ❛✉①
st❛❞❡s ✶✽✱ ✶✾ ❡t ✷✵ ❡t ♣♦✉r ❝❤❛❝✉♥ ❞❡s ❞❡✉① ❣r♦✉♣❡s ✿ ❢✉t✉rs ❛s❡①✉és ❡t ❢✉t✉rs
s❡①✉és ❀
✕ ✸ ré♣❧✐❝❛ts ❜✐♦❧♦❣✐q✉❡s ♣♦✉r ❝❤❛❝✉♥ ❞❡s ♣♦✐♥ts ❞✬❡①tr❛❝t✐♦♥ ❞❡s ♣❡t✐ts ❆❘◆ ❛✉
st❛❞❡ ✶✼ ❛✐♥s✐ q✉✬❛✉① st❛❞❡s ✶✽✱ ✶✾ ❡t ✷✵ ♣♦✉r ❝❤❛❝✉♥ ❞❡s ❞❡✉① ❣r♦✉♣❡s ✿ ❢✉t✉rs❊①tr❛❝t✐♦♥✱ séq✉❡♥ç❛❣❡ ❡t ❛♥❛❧②s❡ ❞❡s ❧♦♥❣s ❡t ♣❡t✐ts ❆❘◆ ✸✼
❛s❡①✉és ❡t ❢✉t✉rs s❡①✉és✳
▲✬❡①tr❛❝t✐♦♥ à ♣❛rt✐r ❞❡s é❝❤❛♥t✐❧❧♦♥s ❝♦♥❣❡❧és ❡t ❧❡ séq✉❡♥ç❛❣❡ ❞❡s ❆❘◆ ♦♥t été
❡✛❡❝t✉és ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿
✕ ▲♦♥❣s ❆❘◆✱ st❛❞❡ ✶✼ ✿ ▲❡s ❆❘◆ ♦♥t été séq✉❡♥❝és s✉r ✉♥❡ ♠❛❝❤✐♥❡ ■❧❧✉♠✐♥❛ ❍✐s❡q
✷✵✵✵ ❛✈❡❝ ❞❡s ❧❡❝t✉r❡s ♣❛✐r❡❞ ❡♥❞✳ ❉❡ ♣❧✉s✱ ❧❡ séq✉❡♥ç❛❣❡ ❛ été ❡✛❡❝t✉é s✉r ✸ ♣✐st❡s
❞✐✛ér❡♥t❡s✱ ❞♦♥♥❛♥t ❧✐❡✉ à ✸ ré♣❧✐❝❛ts ❞❡ séq✉❡♥ç❛❣❡ ♣♦✉r ❧❡ ♠ê♠❡ é❝❤❛♥t✐❧❧♦♥ ❀
✕ ▲♦♥❣s ❆❘◆✱ st❛❞❡s ✶✽✱ ✶✾ ❡t ✷✵ ✿ à ❧✬❛✐❞❡ ❞✉ ❦✐t ❘◆❡❛s② ✭◗✐❛❣❡♥✮ ❡♥ s✉✐✈❛♥t ❧❡s
✐♥str✉❝t✐♦♥s ❞✉ ❢❛❜r✐❝❛♥t✳ ❈❡s ❆❘◆ ✭✷ µ❣✮ ♦♥t été séq✉❡♥❝és s✉r ✉♥❡ ♠❛❝❤✐♥❡
■❧❧✉♠✐♥❛ ❍✐s❡q ✷✵✵✵ ❛✈❡❝ ❞❡s ❧❡❝t✉r❡s ♣❛✐r❡❞ ❡♥❞ ❡t ♦r✐❡♥té❡s ❀
✕ P❡t✐ts ❆❘◆ st❛❞❡s ✶✼✱ ✶✽✱ ✶✾ ❡t ✷✵ ✿ ▲❡s ❆❘◆ t♦t❛✉① ❡♥r✐❝❤✐s ❡♥ ♣❡t✐ts ❆❘◆ ♦♥t
été ❡①tr❛✐ts à ❧✬❛✐❞❡ ❞✉ ❦✐t ♠✐❘❱❆◆❆ ✭▲✐❢❡ ❚❡❝❤♥♦❧♦❣✐❡s✮✳ ▲❡ ♣r♦t♦❝♦❧❡ ❛ été ré❛❧✐sé
❡♥ s✉✐✈❛♥t ❧❡s ✐♥str✉❝t✐♦♥s ❞✉ ❢❛❜r✐❝❛♥t✳ ▲❡s ♣❡t✐ts ❆❘◆ ♦♥t été sé❧❡❝t✐♦♥♥é ❞❛♥s ✺
µ❣ ❞✬❆❘◆ ♣✉✐s séq✉❡♥❝és s✉r ✉♥❡ ♠❛❝❤✐♥❡ ■❧❧✉♠✐♥❛ ❍✐❙❡q ✷✵✵✵ ❛✈❡❝ ❞❡s ❧❡❝t✉r❡s
♦r✐❡♥té❡s ❞❡ ✺✵ ♥✉❝❧é♦t✐❞❡s✳ ❉❡ ♣❧✉s✱ ❝❤❛q✉❡ ré♣❧✐❝❛t ❜✐♦❧♦❣✐q✉❡ ❛ été séq✉❡♥❝é
s✉r ✸ ♣✐st❡s ❞✐✛ér❡♥t❡s✱ ❞♦♥♥❛♥t ❧✐❡✉ à ✸ ré♣❧✐❝❛ts ❞❡ séq✉❡♥ç❛❣❡ ♣♦✉r ❝❤❛❝✉♥ ❞❡s
ré♣❧✐❝❛ts ❜✐♦❧♦❣✐q✉❡s✳
❊♥ rés✉♠é✱ ❧❡ ♥♦♠❜r❡ t♦t❛❧ ❞❡ ❜❛♥q✉❡s ❞❡ séq✉❡♥❝❡s ♦❜t❡♥✉ ❡st ❧❡ s✉✐✈❛♥t ✿
✕ ✸ ❜❛♥q✉❡s ♣♦✉r ❧❡ st❛❞❡ ✶✼ ♣♦✉r ❧❡s ❧♦♥❣s ❆❘◆ ❀
✕ ✶✽ ❜❛♥q✉❡s ♣♦✉r ❧❡s st❛❞❡s ✶✽✱ ✶✾ ❡t ✷✵ ♣♦✉r ❧❡s ❧♦♥❣s ❆❘◆ ❞♦♥t ✾ ❜❛♥q✉❡s ♣♦✉r
❧❡ ❣r♦✉♣❡ ❞❡s ❢✉t✉rs ❛s❡①✉és ❡t ❧❡s ✾ ❛✉tr❡s ♣♦✉r ❧❡ ❣r♦✉♣❡ ❞❡s ❢✉t✉rs s❡①✉és ❀
✕ ✻✸ ❜❛♥q✉❡s ♣♦✉r ❧❡s st❛❞❡s ✶✼✱ ✶✽✱ ✶✾ ❡t ✷✵ ♣♦✉r ❧❡s ♣❡t✐ts ❆❘◆ ❞♦♥t ✾ ❜❛♥q✉❡s
♣♦✉r ❧❡ st❛❞❡ ✶✼ ♦ù ❧❡s ❡♠❜r②♦♥s s♦♥t ✢❡①✐❜❧❡s✱ ✷✼ ❜❛♥q✉❡s ♣♦✉r ❧❡ ❣r♦✉♣❡ ❞❡s
❢✉t✉rs ❛s❡①✉és ❡t ❧❡s ✷✼ ❛✉tr❡s ♣♦✉r ❧❡ ❣r♦✉♣❡ ❞❡s ❢✉t✉rs s❡①✉és✳
▲❡ ♥♦♠❜r❡ t♦t❛❧ ❞❡ séq✉❡♥❝❡s ❜r✉t❡s ❡st ✐♥❞✐q✉é s✉r ❧❡ ❚❛❜❧❡❛✉ ✷✳✷✳
✷✳✶✳✸ ▼ét❤♦❞❡s ❜✐♦✲✐♥❢♦r♠❛t✐q✉❡s
❈❡tt❡ s♦✉s✲♣❛rt✐❡ ♣rés❡♥t❡ ❧❡s ♠ét❤♦❞❡s ❜✐♦✲✐♥❢♦r♠❛t✐q✉❡s ✉t✐❧✐sé❡s ♣♦✉r ❛♥♥♦t❡r ❡t
❛♥❛❧②s❡r ❧❡s ❥❡✉① ❞✬❆❘◆♠ ❡t ❞❡ ♠✐❝r♦❆❘◆✳
❆♥♥♦t❛t✐♦♥ ♣❛r ❇❧❛st✷●❖ ❞❡s ❆❘◆♠
❇❧❛st✷●❖ ❬✾✼✱ ✾✽❪ ♣❡r♠❡t ❞✬❛♥♥♦t❡r ❢♦♥❝t✐♦♥♥❡❧❧❡♠❡♥t ❞❡s ♣r♦té✐♥❡s ♣❛r ❞❡s t❡r♠❡s
❞❡ ❧❛ ●❡♥❡ ❖♥t♦❧♦❣② ✭●❖✮ ❬✾✾❪✳ P♦✉r ❝❡❧❛✱ ❇❧❛st✷●❖ ✉t✐❧✐s❡ ❧✬❛♥♥♦t❛t✐♦♥ ❞❡ séq✉❡♥❝❡s
❤♦♠♦❧♦❣✉❡s ❞ét❡❝té❡s à ❧✬❛✐❞❡ ❞✬✉♥ ❇▲❆❙❚ ❬✶✵✵❪ ❝♦♠♣❛r❛♥t ❧❡s séq✉❡♥❝❡s ❝✐❜❧❡s ✭❝❡❧❧❡s
q✉❡ ❧✬♦♥ s♦✉❤❛✐t❡ ❛♥♥♦t❡r✮ ❛✈❡❝ ❝❡❧❧❡s ❞✬✉♥❡ ❜❛s❡ ❞❡ ❞♦♥♥é❡s ❞✬✐♥térêt✳ P♦✉r ✉♥❡ séq✉❡♥❝❡
❝✐❜❧❡✱ ❇❧❛st✷●❖ ♣r♦❝è❞❡ ❡♥ tr♦✐s ét❛♣❡s ✿
✕ ■❞❡♥t✐✜❝❛t✐♦♥ ❞❡s séq✉❡♥❝❡s s✐♠✐❧❛✐r❡s à ❧✬❛✐❞❡ ❞✬✉♥ ❇▲❆❙❚P✱ ♣❛r❛♠étr❛❜❧❡ ♣❛r
❧✬✉t✐❧✐s❛t❡✉r ❀
✕ ❖❜t❡♥t✐♦♥ ❞❡s ❛♥♥♦t❛t✐♦♥s ●❖ ❞❡s séq✉❡♥❝❡s ❤♦♠♦❧♦❣✉❡s ❞❡ ❧❛ ❜❛s❡ ❞❡ ❞♦♥♥é❡s ❀
✕ ❆ss♦❝✐❛t✐♦♥ ❞✬✉♥❡ ❛♥♥♦t❛t✐♦♥ ✐ss✉❡ ❞❡s séq✉❡♥❝❡s ❤♦♠♦❧♦❣✉❡s à ❧❛ séq✉❡♥❝❡ ❝✐❜❧❡✳
P♦✉r ❧❛ tr♦✐s✐è♠❡ ét❛♣❡✱ ✉♥ s❝♦r❡ ❡st ❛ss♦❝✐é à ❝❤❛❝✉♥❡ ❞❡s ❛♥♥♦t❛t✐♦♥s q✉✐ ♣r❡♥❞
❡♥ ❝♦♠♣t❡ ❞✐✛ér❡♥ts ❢❛❝t❡✉rs ✿
✕ ▲❛ s✐♠✐❧❛r✐té ❡♥tr❡ ❧❛ séq✉❡♥❝❡ ❝✐❜❧❡ ❡t ❧❛ séq✉❡♥❝❡ ❤♦♠♦❧♦❣✉❡ ❀
✕ ▲✬♦r✐❣✐♥❡ ❞❡ ❧✬❛♥♥♦t❛t✐♦♥ ❞❡ ❧❛ séq✉❡♥❝❡ ❤♦♠♦❧♦❣✉❡✱ ❛♥♥♦t❛t✐♦♥ ♠❛♥✉❡❧❧❡ ❞é❝r✐✈❛♥t
✉♥ rés✉❧t❛t ❞✬❡①♣ér✐♠❡♥t❛t✐♦♥ ♦✉ ❛♥♥♦t❛t✐♦♥ ❛✉t♦♠❛t✐q✉❡ ♣❛r ❤♦♠♦❧♦❣✐❡✳✸✽ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
♣❡t✐ts ❆❘◆ ❧♦♥❣s ❆❘◆
❜❛♥q✉❡s ♥♦♠❜r❡ ❞❡ séq✉❡♥❝❡s ❜❛♥q✉❡s ♥♦♠❜r❡ ❞❡ séq✉❡♥❝❡s
❚✵
✷✽✳✾✶✵✳✵✾✾
✷✹✳✼✶✻✳✹✸✼ ❚✵ ✺✺✳✽✽✾✳✻✻✸
✸✷✳✽✹✼✳✺✼✺
❚✶❆
✷✾✳✼✷✶✳✷✹✺
❚✶❆
✶✹✳✾✹✾✳✸✸✵
✹✶✳✷✸✻✳✸✷✹ ✶✹✳✼✶✼✳✼✽✺
✸✵✳✺✹✶✳✸✸✹ ✶✺✳✽✹✾✳✼✺✸
❚✷❆
✸✷✳✶✵✶✳✵✾✼
❚✷❆
✷✺✳✾✼✹✳✵✻✷
✸✸✳✼✾✾✳✹✺✼ ✶✽✳✸✸✽✳✹✾✻
✸✷✳✸✾✻✳✷✸✹ ✶✽✳✸✺✹✳✵✾✾
❚✸❆
✸✼✳✵✺✽✳✽✶✸
❚✸❆
✶✹✳✹✺✻✳✹✽✽
✷✼✳✶✹✼✳✾✶✺ ✷✵✳✷✸✻✳✷✼✹
✹✸✳✻✺✷✳✸✷✷ ✶✳✼✶✸✳✽✻✶✸
❚✶❑
✸✵✳✷✺✵✳✺✹✽
❚✶❑
✶✽✳✼✹✷✳✵✸✺
✷✾✳✻✽✼✳✸✷✵ ✶✹✳✼✶✶✳✺✵✷
✸✸✳✶✼✷✳✼✽✷ ✶✼✳✷✽✻✳✻✺✹
❚✷❑
✸✺✳✼✷✾✳✷✹✽
❚✷❑
✶✻✳✼✸✼✳✾✹✹
✹✷✳✼✽✵✳✹✺✸ ✶✻✳✺✹✸✳✼✸✼
✸✵✳✸✸✸✳✶✵✻ ✶✸✳✼✺✽✳✺✷✽
❚✸❑
✷✾✳✶✶✼✳✸✹✸
❚✸❑
✶✻✳✽✸✵✳✽✻✺
✷✺✳✾✸✺✳✶✽✶ ✶✺✳✺✵✻✳✺✺✼
✷✾✳✺✾✺✳✽✺✻ ✶✺✳✾✽✻✳✸✺✶
❚❛❜❧❡❛✉ ✷✳✷ ✕ ◆♦♠❜r❡ t♦t❛❧ ❞❡ séq✉❡♥❝❡s ♣❛r ❜❛♥q✉❡ ♦❜t❡♥✉❡s ♣❛r ❡①tr❛❝t✐♦♥ ❞✬❆❘◆
s✉r ❞❡s ❡♠❜r②♦♥s ❛✉① st❛❞❡s ✶✼✱ ✶✽✱ ✶✾ ♦✉ ✷✵ ✭❚✵✱ ❚✶✱ ❚✷✱ ❚✸✮ ❢✉t✉rs s❡①✉és ✭❆✮ ♦✉
❛s❡①✉és ✭❑✮ ♣♦✉r ❧❡s tr♦✐s ré♣❧✐❝❛ts ❜✐♦❧♦❣✐q✉❡s✳ P♦✉r ❧❡s ♣❡t✐ts ❆❘◆✱ ❧❡ ♥♦♠❜r❡ t♦t❛❧ ❞❡
séq✉❡♥❝❡s ❡st ❧❛ s♦♠♠❡ ❞✉ ♥♦♠❜r❡ ❞❡ séq✉❡♥❝❡s ♦❜t❡♥✉❡s s✉r ❧❡s ✸ ♣✐st❡s ❞❡ séq✉❡♥ç❛❣❡✳
P♦✉r ❧❡ ❚✵ ❞❡s ❧♦♥❣s ❆❘◆✱ ❧❡ ♥♦♠❜r❡ t♦t❛❧ ❞❡ séq✉❡♥❝❡s ❡st ❧❛ s♦♠♠❡ ❞❡s tr♦✐s ré♣❧✐❝❛ts
❞❡ séq✉❡♥ç❛❣❡✳
▲❛ ♦✉ ❧❡s ❛♥♥♦t❛t✐♦♥s ♣♦ssé❞❛♥t ❧❡ ♠❡✐❧❧❡✉r s❝♦r❡ s♦♥t ❡♥s✉✐t❡ ❛ss♦❝✐é❡s à ❧❛ séq✉❡♥❝❡
❝✐❜❧❡✳
❇❧❛st✷●❖ ♣❡✉t ❛✉ss✐ ❛ss♦❝✐❡r à ❧❛ séq✉❡♥❝❡ ❝✐❜❧❡ ✉♥❡ ❛♥♥♦t❛t✐♦♥ ❝♦♠♠✉♥❡ ❛✉①
séq✉❡♥❝❡s ❤♦♠♦❧♦❣✉❡s ✿ s✐ ❧❡s séq✉❡♥❝❡s ❤♦♠♦❧♦❣✉❡s ❞❡ ❧❛ séq✉❡♥❝❡ ❝✐❜❧❡✱ ♦✉ ✉♥ s♦✉s
❡♥s❡♠❜❧❡ ❞❡ ❝❡s séq✉❡♥❝❡s✱ ♣♦ssè❞❡♥t ❞❡s t❡r♠❡s ●❖ ❛✈❡❝ ✉♥ ♣❧✉s ♣❡t✐t ❛♥❝êtr❡ ❝♦♠♠✉♥
❞❛♥s ❧❛ ❤✐ér❛r❝❤✐❡ ●❖ q✉✐ ♥❡ s♦✐t ♣❛s tr♦♣ ❣é♥ér❛❧ ✭tr♦♣ ❤❛✉t ❞❛♥s ❧❛ ❤✐ér❛r❝❤✐❡✮✱ ✐❧
♣♦✉rr❛ ❛✉ss✐ êtr❡ ❛ss♦❝✐é à ❧❛ séq✉❡♥❝❡ ❝✐❜❧❡✳
❊♥ ♣❧✉s ❞❡ ❧✬❛♥♥♦t❛t✐♦♥ ✐ss✉❡ ❞❡s séq✉❡♥❝❡s ❤♦♠♦❧♦❣✉❡s ♦❜t❡♥✉❡s ♣❛r ❧❛ r❡❝❤❡r❝❤❡
❇▲❆❙❚✱ ❇❧❛st✷●❖ ❛♥♥♦t❡ é❣❛❧❡♠❡♥t ❧❡s séq✉❡♥❝❡s ❝✐❜❧❡s ❡♥ ✉t✐❧✐s❛♥t ■♥t❡rPr♦❙❝❛♥ ❬✶✵✶❪✳
■♥t❡rPr♦❙❝❛♥ ♣❡r♠❡t ❞❡ ❞ét❡❝t❡r ❞❡s ❞♦♠❛✐♥❡s ♣r♦té✐q✉❡s ❝♦♥♥✉s ❞❛♥s ✉♥❡ séq✉❡♥❝❡
❝✐❜❧❡✳ ❈❡s ❞♦♠❛✐♥❡s ❝♦♥♥✉s ♣❡✉✈❡♥t ❛✈♦✐r ❞❡s ❛♥♥♦t❛t✐♦♥s ●❖ ❛ss♦❝✐é❡s q✉✐ s❡r♦♥t ❛❧♦rs
r❡♣♦rté❡s s✉r ❧❛ séq✉❡♥❝❡ ❝✐❜❧❡ ♣❛r ❇❧❛st✷●❖✱ ❝❡ q✉✐ ❝♦♠♣❧èt❡ ❛✐♥s✐ ❧✬❛♥♥♦t❛t✐♦♥ ✐♥✐t✐❛❧❡✳❊①tr❛❝t✐♦♥✱ séq✉❡♥ç❛❣❡ ❡t ❛♥❛❧②s❡ ❞❡s ❧♦♥❣s ❡t ♣❡t✐ts ❆❘◆ ✸✾
P♦✉r ❧✬❛♥♥♦t❛t✐♦♥ ♦❜t❡♥✉❡ ❞❛♥s ❧❛ ♣❛rt✐❡ ✷✳✶✳✶✱ ❧❡ ❇▲❆❙❚ ✉t✐❧✐sé ❡st ✉♥ ❇▲❆❙❚P ❡t
❧❛ ❜❛s❡ ❞❡ ❞♦♥♥é❡s ✉t✐❧✐sé❡ ❡st ❧❛ ❜❛s❡ ♥r✷
✭✈❡rs✐♦♥ ✷✾✴✵✼✴✷✵✶✸✮ ❞✉ ◆❛t✐♦♥❛❧ ❈❡♥t❡r ❢♦r
❇✐♦t❡❝❤♥♦❧♦❣② ■♥❢♦r♠❛t✐♦♥ ✭◆❈❇■✮ ❛✈❡❝ ❧❡ ❧♦❣✐❝✐❡❧ ❜❧❛st✰ ✭✈❡rs✐♦♥ ✷✳✷✳✷✽✮ ❬✶✵✵❪✳ P♦✉r
❧❛ r❡❝❤❡r❝❤❡ ❞❡s ❞♦♠❛✐♥❡s ♣r♦té✐q✉❡s ♣❛r ■♥t❡rPr♦❙❝❛♥✱ ❧❡ ❧♦❣✐❝✐❡❧ ✐♣rs❝❛♥ ✭✈❡rs✐♦♥ ✹✳✽✮
❛ été ✉t✐❧✐sé ❝♦♥tr❡ ❧❛ ❜❛s❡ ❞❡ ❞♦♥♥é❡s ■♥t❡rPr♦ ✭✈❡rs✐♦♥ ✵✺✴✵✻✴✷✵✶✸✮ ❬✶✵✷❪✳ ▲❛ ❜❛s❡ ❞❡
❞♦♥♥é❡s ❞❡ ❇❧❛st✷●❖ ✉t✐❧✐sé❡ ét❛✐t ❧❛ ✈❡rs✐♦♥ ❞✬❛♦ût ✷✵✶✷✳ ❈❡tt❡ ❜❛s❡ ❞❡ ❞♦♥♥é❡s ❛ss♦❝✐❡
❛✉① ♣r♦té✐♥❡s ♣rés❡♥t❡s ❞❛♥s ♥r ✉♥❡ ♦♥t♦❧♦❣✐❡ ●❖ s✐ ❝❡tt❡ ♦♥t♦❧♦❣✐❡ ❡①✐st❡✳
■❞❡♥t✐✜❝❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ✿ ♠✐❘❉❡❡♣✷
▼✐❘❉❡❡♣✷ ❬✶✵✸❪ ♣❡r♠❡t ❞✬✐❞❡♥t✐✜❡r ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡①♣r✐♠és ❞❛♥s ✉♥ ❥❡✉ ❞❡
❞♦♥♥é❡s ❞❡ séq✉❡♥ç❛❣❡ ❡t ❧❡✉r ❣è♥❡s ❡t ♣ré❝✉rs❡✉rs à ❧✬❛✐❞❡ ❞✬✉♥ ❣é♥♦♠❡ ❞❡ ré❢ér❡♥❝❡✳
▲❛ ❋✐❣✉r❡ ✷✳✷ r❛♣♣❡❧❧❡ ❧❡s ❞✐✛ér❡♥t❡s str✉❝t✉r❡s ❛ss♦❝✐é❡s ❛✉① ♠✐❝r♦❆❘◆ ♣♦✉r ♣❧✉s ❞❡
❝❧❛rté✳
❋✐❣✳ ✷✳✷ ✕ ❘❛♣♣❡❧❧❡ ❞❡s ❞✐✛ér❡♥t❡s str✉❝t✉r❡s tr❛♥s✐t♦✐r❡s ❞❡s ♠✐❝r♦❆❘◆ ✿ ❣è♥❡ ❞❡
♠✐❝r♦❆❘◆✱ ♣ré✲♠✐❝r♦❆❘◆✱ ♣r✐✲♠✐❝r♦❆❘◆ ❡t ♠✐❝r♦❆❘◆ ♠❛t✉r❡✳ ❋✐❣✉r❡ ❛❞❛♣té❡ ❞❡
■❆●❈ ❬✶✺❪✳
❆♣rès ♥❡tt♦②❛❣❡ ❞❡s ❧❡❝t✉r❡s ✐ss✉❡s ❞✉ séq✉❡♥ç❛❣❡✱ ❧❡s ❧❡❝t✉r❡s ❞❡ ♣❡t✐ts ❆❘◆ s♦♥t
❛❧✐❣♥é❡s s✉r ❧❡ ❣é♥♦♠❡ ❞❡ ré❢ér❡♥❝❡ ❡t s❡✉❧❡s ❧❡s séq✉❡♥❝❡s ❞✬✉♥❡ t❛✐❧❧❡ ❞✬❛✉ ♠✐♥✐♠✉♠
✷
❤tt♣✿✴✴❜❧❛st✳♥❝❜✐✳♥❧♠✳♥✐❤✳❣♦✈✴❇❧❛st✳❝❣✐❄❈▼❉❂❲❡❜✫P❆●❊❴❚❨P❊❂❇❧❛st❉♦❝s✫❉❖❈❴❚❨P❊❂
Pr♦❣❙❡❧❡❝t✐♦♥●✉✐❞❡✹✵ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
✶✽ ♥✉❝❧é♦t✐❞❡s s✬❛❧✐❣♥❛♥t ♣❛r❢❛✐t❡♠❡♥t s✉r ❧❡ ❣é♥♦♠❡ s♦♥t ❝♦♥s❡r✈é❡s✳ ▲❡s séq✉❡♥❝❡s
s✬❛❧✐❣♥❛♥t ♣❛r❢❛✐t❡♠❡♥t à ♣❧✉s ❞❡ ❝✐♥q ♣♦s✐t✐♦♥s ❣é♥♦♠✐q✉❡s ❞✐✛ér❡♥t❡s s♦♥t s✉♣♣r✐♠é❡s✳
❊♥s✉✐t❡ ✉♥❡ r❡❝❤❡r❝❤❡ ❞❡s ♣ré❝✉rs❡✉rs ♣♦t❡♥t✐❡❧s s✬❡✛❡❝t✉❡ ♣♦✉r ❝❤❛❝✉♥ ❞❡s ❜r✐♥s ❞✉ ✺✬
✈❡rs ❧❡ ✸✬ ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿
✶✳ ❘❡❝❤❡r❝❤❡ ❞❡ ❜❧♦❝s ❞❡ ❧❡❝t✉r❡ ❛❧✐❣♥é❡s ❛✈❡❝ ✉♥ ♥♦♠❜r❡ ❞❡ ❧❡❝t✉r❡ ❛✉ ♠♦✐♥s é❣❛❧❡
à ✶ ✭❤❛✉t❡✉r✮✳ ❙✐ ✉♥ ❛✉tr❡ ❜❧♦❝ ❡st tr♦✉✈é ❛✈❡❝ ✉♥❡ ❤❛✉t❡✉r s✉♣ér✐❡✉r❡ ❞❛♥s ❧❡s ✼✵
♥✉❝❧é♦t✐❞❡s s✉✐✈❛♥ts✱ ❛❧♦rs ✐❧ ❡st ❝❤♦✐s✐ à ❧❛ ♣❧❛❝❡✳ ❈❡tt❡ r❡❝❤❡r❝❤❡ ❞❡ ❜❧♦❝ ❞❡ t❛✐❧❧❡
♠❛①✐♠❛❧❡ ❡st ❢❛✐t❡ t❛♥t q✉✬❛✉❝✉♥ ♥♦✉✈❡❛✉ ❜❧♦❝ ❞❡ t❛✐❧❧❡ s✉♣ér✐❡✉r❡ ♥✬❡st tr♦✉✈é ❀
✷✳ ❖❜t❡♥t✐♦♥ ❞❡ ❞❡✉① ♣ré❝✉rs❡✉rs ♣♦t❡♥t✐❡❧s ✐ss✉s ❞✉ ❜❧♦❝ ✐❞❡♥t✐✜é✳ ▲❡s ♣ré❝✉rs❡✉rs
s♦♥t ♦❜t❡♥✉s ❡♥ ❡①tr❛②❛♥t ❧❡ ❜❧♦❝ ❛✐♥s✐ q✉❡ ❧❡s ✼✵ ♥✉❝❧é♦t✐❞❡s ❡♥ ❛♠♦♥t ❡t ❧❡s ✷✵
♥✉❝❧é♦t✐❞❡s ❡♥ ❛✈❛❧ ❞✉ ❜❧♦❝ ♣♦✉r ❧❡ ♣r❡♠✐❡r ❡t ❧❡s ✷✵ ♥✉❝❧é♦t✐❞❡s ❡♥ ❛♠♦♥t ❡t ❧❡s
✼✵ ♥✉❝❧é♦t✐❞❡s ❡♥ ❛✈❛❧ ❞✉ ❜❧♦❝ ♣♦✉r ❧❡ s❡❝♦♥❞ ♣ré❝✉rs❡✉r✳ ▲❡ ❜❧♦❝ ✐❞❡♥t✐✜é s❡r❛
s♦✐t ❧❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ✸✬ ♣♦✉r ❧❡ ♣r❡♠✐❡r ♣ré❝✉rs❡✉r✱ s♦✐t ❧❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡
✺✬ ♣♦✉r ❧❡ s❡❝♦♥❞ ✭✈♦✐r ❋✐❣✉r❡ ✷✳✸ ♣♦✉r ✉♥❡ ✐♥t✉✐t✐♦♥ ❞❡ ❝❡s ❡①tr❛❝t✐♦♥s✮✳
❈❡tt❡ ❡①tr❛❝t✐♦♥ ❡st ré♣été❡ ♣♦✉r ❧✬❡♥s❡♠❜❧❡ ❞✉ ❣é♥♦♠❡ ❞♦♥♥é ❡♥ ré❢ér❡♥❝❡✳ ❙✐ ❧❡ ♥♦♠❜r❡
❞❡ ♣ré❝✉rs❡✉rs ♣♦t❡♥t✐❡❧s ✐❞❡♥t✐✜és ❡st ✐♥❢ér✐❡✉r à ✺✵✳✵✵✵✱ ❛❧♦rs ❧✬✐❞❡♥t✐✜❝❛t✐♦♥ ❞❡s ♠✐✲
❝r♦❆❘◆ ❝♦♥t✐♥✉❡✱ s✐♥♦♥ ❧❡ s❡✉✐❧ ❞❡ t❛✐❧❧❡ ♣♦✉r ❞ét❡❝t❡r ✉♥ ❜❧♦❝ ❡st ❛✉❣♠❡♥té ❞❡ ✶✳
❋✐❣✳ ✷✳✸ ✕ ▲❡s ❞✐✛ér❡♥❝❡s ❞❡ séq✉❡♥ç❛❣❡ ❡t ❞✬❛❧✐❣♥❡♠❡♥t ❞❡ séq✉❡♥❝❡ ❛tt❡♥❞✉❡s ❡♥tr❡
❞❡s t✐❣❡✲❜♦✉❝❧❡s q✉✐ s♦♥t ❞❡s ♣ré✲♠✐❝r♦❆❘◆ ✭❆✮ ❡t ❞❡s t✐❣❡✲❜♦✉❝❧❡s q✉✐ ♥❡ s♦♥t ♣❛s ❞❡s
♣ré✲♠✐❝r♦❆❘◆ ✭❇✮✳ ❋✐❣✉r❡ t✐ré❡ ❞❡ ❋r✐❡❞❧❛♥❞❡r ❡t ❛❧✳ ❬✶✵✹❪✳
❯♥❡ ❢♦✐s ❧❡s ♣ré❝✉rs❡✉rs ♦❜t❡♥✉s✱ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❧❡❝t✉r❡s ❡st ré❛❧✐❣♥é s✉r ❧❡s ♣ré✲
❝✉rs❡✉rs ♣♦t❡♥t✐❡❧s✱ ❝❡tt❡ ❢♦✐s✲❝✐ ❡♥ ❛✉t♦r✐s❛♥t ❛✉ ♠❛①✐♠✉♠ ✉♥ ♠és❛♣♣❛r✐❡♠❡♥t ♣❛r
❛❧✐❣♥❡♠❡♥t✳ ❙✐ ✉♥❡ ❧❡❝t✉r❡ s✬❛❧✐❣♥❡ ♣❛r❢❛✐t❡♠❡♥t s✉r ✉♥ ♣ré❝✉rs❡✉r ♣♦t❡♥t✐❡❧✱ ❛❧♦rs s❡✉❧
❧✬❛❧✐❣♥❡♠❡♥t ♣❛r❢❛✐t ❡st ❣❛r❞é✳ ❈❡t ❛❧✐❣♥❡♠❡♥t ❡st ❛✉ss✐ ♠❡♥é s✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❞é❥à ✐❞❡♥t✐✜és ♣♦✉r ❝❡tt❡ ❡s♣è❝❡ s✬✐❧s s♦♥t ❢♦✉r♥✐s ♠❛✐s s❛♥s ♠és❛♣♣❛r✐❡♠❡♥t ❛✉t♦r✐sé✳
➚ ♥♦t❡r q✉❡ s❡✉❧s ❧❡s ❛❧✐❣♥❡♠❡♥ts s✉r ❧❡ ♠ê♠❡ ❜r✐♥ q✉❡ ❧❡ ♣ré❝✉rs❡✉r s♦♥t ❣❛r❞és✳❊①tr❛❝t✐♦♥✱ séq✉❡♥ç❛❣❡ ❡t ❛♥❛❧②s❡ ❞❡s ❧♦♥❣s ❡t ♣❡t✐ts ❆❘◆ ✹✶
▲✬ét❛♣❡ s✉✐✈❛♥t❡ ❡st ❧❛ ♣ré❞✐❝t✐♦♥ ❞❡s str✉❝t✉r❡s s❡❝♦♥❞❛✐r❡s ❞❡s ♣ré❝✉rs❡✉rs ♣♦t❡♥✲
t✐❡❧s ♣❛r ❘◆❆❢♦❧❞ ❬✶✵✺❪✳ ❯♥❡ ❢♦✐s ❧❛ str✉❝t✉r❡ s❡❝♦♥❞❛✐r❡ ❧❛ ♣❧✉s ♣r♦❜❛❜❧❡ ♦❜t❡♥✉❡ ♣♦✉r
❝❤❛❝✉♥ ❞❡s ♣ré❝✉rs❡✉rs ♣♦t❡♥t✐❡❧s✱ ❧❡s séq✉❡♥❝❡s ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡ ❧❛ ❜♦✉❝❧❡
s♦♥t ❞é✜♥✐❡s ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿ ✉♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡st ❞é✜♥✐ ❡♥ ❢♦♥❝t✐♦♥ ❞✉
❜❧♦❝ q✉✐ ❛ s❡r✈✐ à ✐❞❡♥t✐✜❡r ❝❡ ♣ré❝✉rs❡✉r✱ ❧❡ s❡❝♦♥❞ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡st ❧❛ séq✉❡♥❝❡
❝♦♠♣❧é♠❡♥t❛✐r❡ ❞✉ ♣r❡♠✐❡r ❡♥ ❢♦♥❝t✐♦♥ ❞❡ ❧❛ str✉❝t✉r❡ s❡❝♦♥❞❛✐r❡ ♦❜t❡♥✉❡ ❡t ❧❛ ❜♦✉❝❧❡
❝♦♠♠❡ ❧❛ séq✉❡♥❝❡ ❡♥tr❡ ❝❡s ❞❡✉① séq✉❡♥❝❡s✳ ❉❡ ♣❧✉s✱ ❧❡s ❧❡❝t✉r❡s q✉✐ ♥❡ s✬❛❧✐❣♥❡♥t ♣❛s
❞❡ ❢❛ç♦♥ ❝♦❤ér❡♥t❡ ❛✈❡❝ ❧❡ ❝❧✐✈❛❣❡ ❞✉ ♣ré❝✉rs❡✉r ♣❛r ❉✐❝❡r s♦♥t s✉♣♣r✐♠é❡s✱ ❝✬❡st✲à✲❞✐r❡
q✉❡ ❧❡s ❧❡❝t✉r❡s ❞♦✐✈❡♥t s✬❛❧✐❣♥❡r ✉♥✐q✉❡♠❡♥t s✉r ❧✬✉♥ ❞❡s ❞❡✉① ❜r✐♥s ♦✉ s✉r ❧❛ ❜♦✉❝❧❡
✭✈♦✐r ❋✐❣✉r❡ ✷✳✸✮ ❛✈❡❝ ✉♥❡ t♦❧ér❛♥❝❡ ❞❡ ❞❡✉① ♥✉❝❧é♦t✐❞❡s✳ ❉❡s ✜❧tr❡s s✉♣♣❧é♠❡♥t❛✐r❡s
s♦♥t ❡♥s✉✐t❡ ♠✐s ❡♥ ♣❧❛❝❡ ✿
✕ ▲❛ t✐❣❡✲❜♦✉❝❧❡ ❢♦r♠é❡ ♥❡ ❞♦✐t ♣❛s ❛✈♦✐r ❞❡ ❜✐❢✉r❝❛t✐♦♥ ❀
✕ ✻✵ ✪ ♦✉ ♣❧✉s ❞❡s ♥✉❝❧é♦t✐❞❡s ❞✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❞é✜♥✐ ♣❛r ❧❡ ❜❧♦❝ ❞♦✐✈❡♥t êtr❡
❛♣♣❛r✐és ❀
✕ ▼♦✐♥s ❞❡ ✶✵ ✪ ❞❡s ❧❡❝t✉r❡s ❞♦✐✈❡♥t ♥❡ ♣❛s êtr❡ ❛❧✐❣♥é❡s ❞❡ ❢❛ç♦♥ ❝♦❤ér❡♥t❡ ❛✈❡❝
❧❡ ❝❧✐✈❛❣❡ ♣❛r ❉✐❝❡r✳
▲❛ ♣r♦❜❛❜✐❧✐té ♣♦✉r ✉♥❡ séq✉❡♥❝❡ ❞✬❆❘◆ ❞♦♥♥é❡ q✉❡ ❧✬é♥❡r❣✐❡ ❧✐❜r❡ ♠✐♥✐♠✉♠ ❞❡ s❛
str✉❝t✉r❡ s❡❝♦♥❞❛✐r❡ s♦✐t ❞✐✛ér❡♥t❡ ❞❡ ❝❡❧❧❡ ❞✬✉♥❡ séq✉❡♥❝❡ ❛❧é❛t♦✐r❡ ❡st ❡st✐♠é❡ à ❧✬❛✐❞❡
❞✉ ❧♦❣✐❝✐❡❧ r❛♥❞❢♦❧❞ ❬✶✵✻❪✳ P✉✐s✱ ♣♦✉r ❝❤❛❝✉♥ ❞❡s ♣ré❝✉rs❡✉rs✱ ✉♥ s❝♦r❡ ❡st ❝❛❧❝✉❧é q✉✐
r❡♣rés❡♥t❡ ❧❛ ♣r♦❜❛❜✐❧✐té q✉❡ ❧❡ ♣ré❝✉rs❡✉r ♣♦t❡♥t✐❡❧ s♦✐t ✉♥ ✈r❛✐ ♣ré✲♠✐❝r♦❆❘◆✳ P♦✉r
♣❧✉s ❞❡ ❞ét❛✐❧ s✉r ❧❡ ❝❛❧❝✉❧ ❞❡ ❝❡ s❝♦r❡✱ ✈♦✐r ❧❛ ♣✉❜❧✐❝❛t✐♦♥ ❞❡ ♠✐❘❉❡❡♣ ♣❛r ❋r✐❡❞❧❛♥❞❡r
❡t ❛❧✳ ❬✶✵✹❪✳
❆✜♥ ❞❡ ♣ré❞✐r❡ ❧❡s ♠✐❝r♦❆❘◆ ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✱ ❧❡s séq✉❡♥❝❡s ❞❡ ♣❡t✐ts ❆❘◆
♦❜t❡♥✉❡s s✉r ❧❡s ❡♠❜r②♦♥s ❛s❡①✉és ❡t s❡①✉és ♦♥t été ✉t✐❧✐sé❡s✳ ▼✐❘❉❡❡♣✷ ❛ été ✉t✐❧✐sé
s✉r ❝❡s ❧❡❝t✉r❡s ❛✈❡❝ ❧❡ ❣é♥♦♠❡ ❞❡ ré❢ér❡♥❝❡ ❞✬❆✳ ♣✐s✉♠ ❡t ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣ré✲
❝é❞❡♠♠❡♥t ✐❞❡♥t✐✜és ♣❛r ▲❡❣❡❛✐ ❡t ❛❧✳ ❬✽✶❪✳
❘❡❣r♦✉♣❡♠❡♥t ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✿ ❧✬♦✉t✐❧ ❝❧✉st❡r ❞❡ ❧❛ s✉✐t❡ ❧♦❣✐❝✐❡❧❧❡
❜❡❞t♦♦❧s
❇❡❞❚♦♦❧s ❡st ✉♥❡ s✉✐t❡ ❧♦❣✐❝✐❡❧❧❡ ❞é✈❡❧♦♣♣é❡ ♣❛r ◗✉✐♥❧❛♥ ❡t ❍❛❧❧ ❬✶✵✼❪ ♣❡r♠❡tt❛♥t
❞✬❡✛❡❝t✉❡r ✉♥ ❣r❛♥❞ ♥♦♠❜r❡ ❞✬❛♥❛❧②s❡s ❣é♥♦♠✐q✉❡s✳ ◆♦t❛♠♠❡♥t✱ ♥♦✉s ❛✈♦♥s ✉t✐❧✐sé
❧✬♦✉t✐❧ ❝❧✉st❡r q✉✐ ♣❡r♠❡t ❞❡ r❡❣r♦✉♣❡r ❞❡s é❧é♠❡♥ts ❣é♥♦♠✐q✉❡s ❡♥ ❢♦♥❝t✐♦♥ ❞❡ ❧❡✉rs
♣♦s✐t✐♦♥s s✉r ❧❡ ❣é♥♦♠❡✳ ❈❡t ♦✉t✐❧ r❡❣r♦✉♣❡ ❧❡s ❣è♥❡s ❛✉ s❡✐♥ ❞✉ ♠ê♠❡ ❝❧✉st❡r s✐✱ ❞❡
♣r♦❝❤❡ ❡♥ ♣r♦❝❤❡✱ ✐❧s s♦♥t à ✉♥❡ ❞✐st❛♥❝❡ q✉✐ ❡st ✐♥❢ér✐❡✉r❡ à ✉♥ s❡✉✐❧ ✜①é ♣❛r ❧✬✉t✐❧✐s❛t❡✉r✳
▼❛t❤é♠❛t✐q✉❡♠❡♥t✱ ❝✬❡st ✉♥❡ ❛♣♣r♦❝❤❡ q✉✐ ♣❡r♠❡t ❞✬♦❜t❡♥✐r ❧❡s ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s
❞✉ ❣r❛♣❤❡ ❞❡s é❧é♠❡♥ts à ✉♥❡ ❞✐st❛♥❝❡ ✐♥❢ér✐❡✉r ❛✉ s❡✉✐❧✳ ❯♥ ❛✉tr❡ ♣❛r❛♠ètr❡ ♣❡r♠❡t
❞❡ ❝❤♦✐s✐r s✐ ❧❡ r❡❣r♦✉♣❡♠❡♥t ❡st ❡✛❡❝t✉é ♣♦✉r ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ q✉✐ s♦♥t s✉r ❧❡
♠ê♠❡ ❜r✐♥ ♦✉ ♥♦♥✳
❈❡ ❧♦❣✐❝✐❡❧ ❛ été ✉t✐❧✐sé ♣♦✉r ❞é✜♥✐r ❧❡s ❝❧✉st❡rs ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ s✉r ✉♥
♠ê♠❡ ❜r✐♥ ❡t ❛✈❡❝ ✉♥❡ ❞✐st❛♥❝❡ s❡✉✐❧ ❞❡ ✷ ❦❜ à ❧❛ ❢♦✐s ♣♦✉r ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❡t
♣♦✉r ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r✳✹✷ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
Pré❞✐❝t✐♦♥ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✿ ❚❛r❣❡t❙❝❛♥ ✈❡rs✐♦♥
✺
▲❛ ♠ét❤♦❞❡ ❚❛r❣❡t❙❝❛♥ ❬✺✶❪ ♣❡r♠❡t ❞❡ ♣ré❞✐r❡ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡ ♠✐❝r♦❆❘◆
♠❛t✉r❡s s✉r ❞❡s séq✉❡♥❝❡s✱ ❝❧❛ss✐q✉❡♠❡♥t ❧❡s ✸✬❯❚❘ ❞✬❆❘◆♠✱ ♣✉✐s ❞❡ ❧❡✉r ❛ss♦❝✐❡r
✉♥ s❝♦r❡ q✉✐ r❡♣rés❡♥t❡ ❧✬❡✣❝❛❝✐té ❞❡ ❧❛ ré♣r❡ss✐♦♥ ❞✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ s✉r ❧✬❆❘◆♠✳
P♦✉r ❝❡ ❢❛✐r❡✱ ❧❛ ♠ét❤♦❞❡ ♣r♦❝è❞❡ ❞✬❛❜♦r❞ à ❧❛ ❞ét❡❝t✐♦♥ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ♣♦t❡♥t✐❡❧s
♣❛r ❝♦♠♣❧é♠❡♥t❛r✐té ❞❡ séq✉❡♥❝❡ ❡♥tr❡ ✉♥❡ s♦✉s séq✉❡♥❝❡ ❞✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ❧❛
séq✉❡♥❝❡ ❞✉ ✸✬❯❚❘ ❞❡ ❧✬❆❘◆♠✳
❚r♦✐s t②♣❡s ❞❡ ❝♦♠♣❧é♠❡♥t❛r✐té s♦♥t ❝♦♥s✐❞érés ❝♦♠♠❡ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ♣♦t❡♥t✐❡❧s
❞é❝r✐s ❝✐✲❞❡ss♦✉s ❡t ♣rés❡♥tés ❋✐❣✉r❡ ✷✳✹ ✿
✕ ❯♥❡ ❝♦♠♣❧é♠❡♥t❛r✐té ❞✉ ✷è♠❡ ❛✉ ✼è♠❡ ♥✉❝❧é♦t✐❞❡ ❞✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ s✉r ❧❡
✸✬❯❚❘ ❞❡ ❧✬❆❘◆♠ ❡t ✉♥❡ ❛❞é♥✐♥❡ ❞✐r❡❝t❡♠❡♥t ❡♥ ❛✈❛❧ ❞✉ s✐t❡ ❞❡ ✜①❛t✐♦♥ s✉r ❧❡
✸✬❯❚❘ ❛♣♣❡❧é ✼♠❡r✲❆✶ ❀
✕ ❯♥❡ ❝♦♠♣❧é♠❡♥t❛r✐té ❞✉ ✷è♠❡ ❛✉ ✽è♠❡ ♥✉❝❧é♦t✐❞❡ ❞✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ s✉r ❧❡
✸✬❯❚❘ ❞❡ ❧✬❆❘◆♠ ❛♣♣❡❧é ✼♠❡r✲♠✽ ❀
✕ ❯♥❡ ❝♦♠♣❧é♠❡♥t❛r✐té ❞✉ ✷è♠❡ ❛✉ ✽è♠❡ ♥✉❝❧é♦t✐❞❡ ❞✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ s✉r ❧❡
✸✬❯❚❘ ❞❡ ❧✬❆❘◆♠ ❡t ✉♥❡ ❛❞é♥✐♥❡ ❞✐r❡❝t❡♠❡♥t ❡♥ ❛✈❛❧ ❞✉ s✐t❡ ❞❡ ✜①❛t✐♦♥ s✉r ❧❡
✸✬❯❚❘ ❛♣♣❡❧é ✽♠❡r✳
❋✐❣✳ ✷✳✹ ✕ ▲❡s ❞✐✛ér❡♥ts s✐t❡s ❞❡ ✜①❛t✐♦♥ ✉t✐❧✐sés ♣❛r ❚❛r❣❡t❙❝❛♥✳ ■♠❛❣❡ ❛❞❛♣té❡ ❞❡
●r✐♠s♦♥ ❡t ❛❧✳ ❬✺✶❪✳
▲❡s ❛✉t❡✉rs ❞❡ ❧❛ ♠ét❤♦❞❡ ♦♥t ❞é✜♥✐ ✉♥ ♠♦❞è❧❡ ❛✜♥ ❞❡ ❝❛❧❝✉❧❡r✱ ♣♦✉r ❝❤❛❝✉♥ ❞❡s
s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞ét❡❝tés✱ ✉♥ s❝♦r❡ ❣❧♦❜❛❧ à ♣❛rt✐r ❞❡ ✹ ❝r✐tèr❡s ✿
✕ ▲❡ t②♣❡ ❞❡ s✐t❡ ❞❡ ✜①❛t✐♦♥ ✿ ❧✬❡✣❝❛❝✐té ❞❡ ❧❛ ré♣r❡ss✐♦♥ ❡st ❧❛ ♣❧✉s é❧❡✈é❡ ♣♦✉r ❧❡s
s✐t❡s ❞❡ t②♣❡ ✽♠❡r✱ ♣✉✐s ✼♠❡r✲♠✽ ❡t ✼♠❡r✲❆✶ ❛ ❧❛ ré♣r❡ss✐♦♥ ❧❛ ♣❧✉s ❢❛✐❜❧❡ ❀
✕ ▲❛ ♣♦s✐t✐♦♥ ❞✉ s✐t❡ ❞❡ ✜①❛t✐♦♥ s✉r ❧❡ ✸✬❯❚❘ ✿ ❧❛ ré♣r❡ss✐♦♥ ❡st ♣❧✉s é❧❡✈é❡ s✬✐❧ s❡
s✐t✉❡ à ❧✬✉♥❡ ❞❡s ❡①tré♠✐tés ❀
✕ ▲❡ ♣♦✉r❝❡♥t❛❣❡ ❡♥ ❆✴❯ ❛✉t♦✉r ❞✉ s✐t❡ ❞❡ ✜①❛t✐♦♥ ✿ ♣❧✉s ❝❡ ♣♦✉r❝❡♥t❛❣❡ ❡st é❧❡✈é
♣❧✉s ❧❛ ré♣r❡ss✐♦♥ ❡st ❢♦rt❡ ❀
✕ ▲❛ ❝♦♠♣❧é♠❡♥t❛r✐té ❞✉ ✸✬ ❞✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❛✈❡❝ ❧❡ ✸✬❯❚❘ ✿ ❧❛ ré♣r❡ss✐♦♥ ❡st
❞✬❛✉t❛♥t ♣❧✉s é❧❡✈é❡ q✉❡ ❧❛ ❝♦♠♣❧é♠❡♥t❛r✐té ❡st ❢♦rt❡✳
▲❡ s❝♦r❡ ❣❧♦❜❛❧ ♦❜t❡♥✉ r❡✢èt❡ ❧✬❡✣❝❛❝✐té ❞❡ ❧❛ ✜①❛t✐♦♥ ❞✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ s✉r ❧✬❆❘◆♠
à ❧✬❛✐❞❡ ❞❡ ❝❡ s✐t❡ ❞❡ ✜①❛t✐♦♥✳ ➚ ♥♦t❡r q✉❡ ♣❧✉s ❧❡ s❝♦r❡ ❣❧♦❜❛❧ ❡st ❜❛s✱ ♣❧✉s ❧✬❡✣❝❛❝✐té❊①tr❛❝t✐♦♥✱ séq✉❡♥ç❛❣❡ ❡t ❛♥❛❧②s❡ ❞❡s ❧♦♥❣s ❡t ♣❡t✐ts ❆❘◆ ✹✸
♣ré❞✐t❡ ❡st é❧❡✈é❡✳
❉❡ ♣❧✉s✱ s✐ ✉♥ s✐t❡ ❞❡ ✜①❛t✐♦♥ ❡st à ✶✵ ♥✉❝❧é♦t✐❞❡s ♦✉ ♠♦✐♥s ❞✉ ❝♦❞♦♥ st♦♣ ✭❧❡ ❞é❜✉t
❞✉ ✸✬❯❚❘✮ ❛❧♦rs ❚❛r❣❡t❙❝❛♥ ♥❡ ❝❛❧❝✉❧❡ ♣❛s ❞❡ s❝♦r❡ ❣❧♦❜❛❧✳ ■❧ ✐♥❞✐q✉❡ q✉❡ ❧❡ s✐t❡ ❞❡
✜①❛t✐♦♥ ❡st tr♦♣ ♣r♦❝❤❡ ♣❛r r❛♣♣♦rt à ❧✬❡♥❝♦♠❜r❡♠❡♥t stér✐q✉❡ ❞✉ ❝♦♠♣❧❡①❡ ♣r♦té✐q✉❡
❘■❙❈ ✭♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ♣r♦té✐♥❡s ❛r❣♦♥❛✉t❡s✮ ❡t ❞❡ ❧❛ ♠❛❝❤✐♥❡r✐❡ ❞❡ ❧❛ tr❛❞✉❝t✐♦♥✳
❆✜♥ ❞❡ ♣ré❞✐r❡ ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✱ ❧✬❡♥s❡♠❜❧❡ ❞❡s ✸✬❯❚❘
❞✐s♣♦♥✐❜❧❡s ✭✸✺✳✹✻✷✮ ❡t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✭✽✵✷✮ ♦♥t été ✉t✐❧✐sés ❛✈❡❝ ❧❛ ✈❡rs✐♦♥ ✺✳✵
❞❡ ❚❛r❣❡t❙❝❛♥✳ ❚❛r❣❡t❙❝❛♥ ♣ré❞✐t ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ✹✳✷✸✵✳✶✻✽ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞♦♥t ✾✵✳✹✶✵
s♦♥t ♥♦tés ❝♦♠♠❡ tr♦♣ ♣r♦❝❤❡s ✭✈♦✐r ❝✐✲❞❡ss✉s✮✳ ▲❡s ✹✳✶✸✾✳✼✺✽ s✐t❡s ❞❡ ✜①❛t✐♦♥ r❡st❛♥ts
s♦♥t ✉t✐❧✐sés ♣♦✉r ❧❛ s✉✐t❡ ❞❡s ❛♥❛❧②s❡s✳
■❧ ❡st à ♥♦t❡r q✉❡ ❚❛r❣❡t❙❝❛♥ ♣❡r♠❡t ❞❡ ♥❡ ❣❛r❞❡r q✉❡ ❧❡s ❝♦♠♣❧é♠❡♥t❛r✐tés ❡♥tr❡
♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ✸✬❯❚❘ q✉✐ s♦♥t ❝♦♥s❡r✈é❡s ❝❤❡③ ♣❧✉s✐❡✉rs ❡s♣è❝❡s✳ P♦✉r ❝❡ ❢❛✐r❡✱
❚❛r❣❡t❙❝❛♥ ✉t✐❧✐s❡ ❧❡s ❛❧✐❣♥❡♠❡♥ts ♠✉❧t✐♣❧❡s ❞❡s séq✉❡♥❝❡s ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡s
✸✬❯❚❘ ♣♦✉r ❞é✜♥✐r ❧❡s é❧é♠❡♥ts ❝♦♥s❡r✈és✳ ◆♦✉s ♥✬❛✈♦♥s ♣❛s ♣✉ ✉t✐❧✐s❡r ❝❡tt❡ ♣♦ss✐❜✐❧✐té
❝❛r ♥♦✉s ♥✬❛✈✐♦♥s ♣❛s ❞❡ ♣ré❞✐❝t✐♦♥s ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡ ✸✬❯❚❘ ♣♦✉r ❞❡s
❡s♣è❝❡s ❞❡ ♣✉❝❡r♦♥ ❛✉tr❡s q✉✬❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳
✷✳✶✳✹ ❇❛s❡s ❞❡ ❞♦♥♥é❡s ✉t✐❧✐sé❡s
▼✐❘❇❛s❡
▼✐❘❇❛s❡ ❬✶✾✱ ✷✵✱ ✷✶✱ ✷✷✱ ✷✸❪ ❡st ✉♥❡ ❜❛s❡ ❞❡ ❞♦♥♥é❡s ré♣❡rt♦r✐❛♥t ❞❡s séq✉❡♥❝❡s ❞❡
♠✐❝r♦❆❘◆ ♣✉❜❧✐é❡s✱ ❛♥♥♦té❡s ❡t ♠✐s❡s à ❥♦✉r ♣❛r ❧❛ ❝♦♠♠✉♥❛✉té s❝✐❡♥t✐✜q✉❡✳ ❈❡s ❛♥♥♦✲
t❛t✐♦♥s ❝♦♠♣♦rt❡♥t à ❧❛ ❢♦✐s ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ❧❡s ♣ré❝✉rs❡✉rs ❞❡ ♠✐❝r♦❆❘◆ ❛✈❡❝
❧❡✉r str✉❝t✉r❡ s❡❝♦♥❞❛✐r❡✱ ❧❡s ♣♦s✐t✐♦♥s ❝♦rr❡s♣♦♥❞❛♥t ❛✉① ♣ré❝✉rs❡✉rs ❞❡ ♠✐❝r♦❆❘◆ ❡t
s✐ ❞✐s♣♦♥✐❜❧❡✱ ❧❡ ♥♦♠❜r❡ ❞❡ ❜❛♥q✉❡s ❞❡ séq✉❡♥ç❛❣❡✱ ❧❡ ♥♦♠❜r❡ ❞❡ ❧❡❝t✉r❡s ❝♦rr❡s♣♦♥✲
❞❛♥t ❛✉① ❞✐✛ér❡♥ts ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❧❡s ❝✐❜❧❡s ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣ré❞✐t❡s
♣❛r ❞✐✛ér❡♥t❡s ♠ét❤♦❞❡s✳ ❊♥ ♣❧✉s ❞❡ ❝❡s ❛♥♥♦t❛t✐♦♥s✱ ♠✐❘❇❛s❡ ❢♦✉r♥✐t ❞❡s rè❣❧❡s ♣♦✉r
♥♦♠♠❡r ❧❡s ♥♦✉✈❡❛✉① ♠✐❝r♦❆❘◆ ✐❞❡♥t✐✜és✳ ▲❛ ✈❡rs✐♦♥ ❞❡ ❧❛ ❜❛s❡ ❞❡ ❞♦♥♥é❡s q✉❡ ♥♦✉s
❛✈♦♥s ✉t✐❧✐sé❡ ét❛✐t ❧❛ ✈❡rs✐♦♥ ✷✵ ❞❛t❛♥t ❞❡ ❏✉✐♥ ✷✵✶✸✳ ❯♥❡ ✈❡rs✐♦♥ ♣❧✉s ré❝❡♥t❡ ❡①✐st❡
✭❏✉✐♥ ✷✵✶✹✮ ♠❛✐s ❧❡s rés✉❧t❛ts ♦♥t été ♦❜t❡♥✉s ❛✈❛♥t ❝❡tt❡ ♠✐s❡ à ❥♦✉r✳
❘❡❢❙❡q
❘❡❢❙❡q ❬✶✵✽❪ ❡st ✉♥❡ ❜❛s❡ ❞❡ ❞♦♥♥é❡s ❞✉ ◆❈❇■ ❞❡ séq✉❡♥❝❡s ♥♦♥✲r❡❞♦♥❞❛♥t❡s ❡t
❛♥♥♦té❡s ♣❛r ❧❡s ♠❡♠❜r❡s ❞✉ ◆❈❇■✳ ❙✉✐✈❛♥t ❧❡s séq✉❡♥❝❡s✱ ❝❡s ❛♥♥♦t❛t✐♦♥s s♦♥t à ❧❛ ❢♦✐s
♦❜t❡♥✉❡s ♣❛r ✉♥ ♣r♦❝❡ss✉s ❞✬❛♥♥♦t❛t✐♦♥ ❛✉t♦♠❛t✐q✉❡ ❡t ♣❛r ✉♥❡ ❛♥♥♦t❛t✐♦♥ ❡①♣❡rt❡✳
❆♣❤✐❞❇❛s❡
❆♣❤✐❞❇❛s❡ ❬✼✽❪✱ ❞é✈❡❧♦♣♣é❡ ❡♥ ♣❛rt✐❡ ❞❛♥s ❧✬éq✉✐♣❡ ➱❝♦❧♦❣✐❡ ❡t ●é♥ét✐q✉❡ ❞❡s ■♥✲
s❡❝t❡s✱ r❡❣r♦✉♣❡ ✉♥ ❡♥s❡♠❜❧❡ ❞❡ r❡ss♦✉r❝❡s ❞✐s♣♦♥✐❜❧❡s ♣♦✉r ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ t❡❧❧❡s
q✉❡ ❧✬❛♥♥♦t❛t✐♦♥ ❞❡s ❣è♥❡s✱ ❧✬❛♥♥♦t❛t✐♦♥ ❞❡s ♣r♦té✐♥❡s ♦✉ ❡♥❝♦r❡ ❧❛ ✈✐s✉❛❧✐s❛t✐♦♥ ❞✉
❣é♥♦♠❡ ❞✬❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❡t ❞❡s ❣è♥❡s✳✹✹ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
P❤②❧♦♠❡❉❇
▲❛ ❜❛s❡ ❞❡ ❞♦♥♥é❡s P❤②❧♦♠❡❉❇ ✈❡rs✐♦♥ ✹ ❬✶✵✾❪ r❡❣r♦✉♣❡ ❧❡s ❛r❜r❡s ♣❤②❧♦❣é♥ét✐q✉❡s
❞❡ ❣è♥❡s ❞✬❆❘◆♠ ♣❡r♠❡tt❛♥t ❞❡ ❞é✜♥✐r ❞❡s r❡❧❛t✐♦♥s ❞✬♦rt❤♦❧♦❣✐❡ ❡t ❞❡ ♣❛r❛❧♦❣✐❡✳ ❆✐♥s✐✱
✐❧ ❡st ♣♦ss✐❜❧❡ ❞❡ s❛✈♦✐r s✐ ❞❡✉① ❣è♥❡s s♦♥t ✐ss✉s ❞❡ ❧❛ ❞✉♣❧✐❝❛t✐♦♥ ❞✬✉♥ ♠ê♠❡ ❣è♥❡
❛♥❝❡str❛❧ ♣♦✉r ❞✐✛ér❡♥t❡s ❡s♣è❝❡s✳
❋❧②❇❛s❡
❋❧②❇❛s❡ ❬✶✶✵❪ ❡st ✉♥❡ ❜❛s❡ ❞❡ ❞♦♥♥é❡s q✉✐ r❡❣r♦✉♣❡ ❧❡s ❣é♥♦♠❡s✱ ❧❡s ❣è♥❡s ❡t ❧❡✉rs ❛♥✲
♥♦t❛t✐♦♥s ♣♦✉r ❞✐✛ér❡♥t❡s ❡s♣è❝❡s ❞❡ ❉r♦s♦♣❤✐❧❛✳ ❊❧❧❡ ♣❡r♠❡t ♥♦t❛♠♠❡♥t ❞❡ té❧é❝❤❛r❣❡r
❧❡s séq✉❡♥❝❡s ❞❡s ❣è♥❡s✱ ❞❡s tr❛♥s❝r✐ts ♦✉ ❡♥❝♦r❡ ❞❡s ✸✬❯❚❘ ❞❡s ❣è♥❡s✳❈❛t❛❧♦❣✉❡ ❡t ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ❆❘◆♠✱ ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡ ❧❡✉rs ✐♥t❡r❛❝t✐♦♥s ✹✺
✷✳✷ ❘és✉❧t❛ts ✿ ❝❛t❛❧♦❣✉❡ ❡t ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ❆❘◆♠✱ ❞❡s
♠✐❝r♦❆❘◆ ❡t ❞❡ ❧❡✉rs ✐♥t❡r❛❝t✐♦♥s
❈❡tt❡ ♣❛rt✐❡ ♣rés❡♥t❡ ❧✬❡①tr❛❝t✐♦♥ ❞❡s ✸✬❯❚❘ ❞❡s ❆❘◆♠✱ ❧✬❛♥❛❧②s❡ ❞✉ ♥♦✉✈❡❛✉ ❝❛✲
t❛❧♦❣✉❡ ❞❡s ❣è♥❡s ❝♦❞❛♥t ♣♦✉r ❞❡s ♠✐❝r♦❆❘◆ ❡t ❧❡s ✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ❝❡s ❆❘◆♠ ❡t ❝❡s
♠✐❝r♦❆❘◆ ♣♦✉r ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ ❈❡s ❧✐st❡s ♦♥t été ét❛❜❧✐❡s ❡♥
s❡ ❜❛s❛♥t s✉r ❧❛ ✈❡rs✐♦♥ ✷✳✶ ❞✉ ❣é♥♦♠❡ ❞✬❆✳ ♣✐s✉♠ ▲❙❘✶ ❛✐♥s✐ q✉❡ s✉r ❞❡s ❞♦♥♥é❡s ❞❡
séq✉❡♥ç❛❣❡ ❞é❝r✐t❡s ❞❛♥s ❧❛ ♣❛rt✐❡ ✷✳✶✳✷✳
✷✳✷✳✶ ▲❡s ❆❘◆♠
Pré❞✐❝t✐♦♥ ❞❡s ✸✬❯❚❘
▲❡s ♠✐❝r♦❆❘◆ r❡❝♦♥♥❛✐ss❛♥t ❞❡ ❢❛ç♦♥ ♣ré❢ér❡♥t✐❡❧❧❡ ❧❡s ré❣✐♦♥s ✸✬❯❚❘ ❞❡s ❆❘◆♠✱
❋❛❜r✐❝❡ ▲❡❣❡❛✐ ❛ ré❛❧✐sé ❧✬✐♥✈❡♥t❛✐r❡ ❞❡ ❝❡s ré❣✐♦♥s✳ ❉❡✉① ❝❛s ❞❡ ♣ré❞✐❝t✐♦♥ ❞❡ ✸✬❯❚❘
s❡ ♣rés❡♥t❡♥t ♣♦✉r ✉♥ ❆❘◆♠ ✿ s♦✐t ❧❡ ✸✬❯❚❘ ♣❡✉t êtr❡ ♣ré❞✐t ❡♥ ✐♥té❣r❛♥t ❞❡s ❧❡❝t✉r❡s
✐ss✉❡s ❞❡ ❘◆❆✲❙❡q s✬❛❧✐❣♥❛♥t ❡♥ ❛✈❛❧ ❞✉ ❝♦❞♦♥ st♦♣ ♣ré❞✐t✱ s♦✐t ❧❡s ✶✳✵✵✵ ❜❛s❡s ❡♥ ❛✈❛❧
❞✉ ❝♦❞♦♥ st♦♣ ♣ré❞✐t ♦♥t été ❞é✜♥✐❡s ❝♦♠♠❡ ❧❡ ✸✬❯❚❘ ♣ré❞✐t✳ ❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✸✻✳✾✾✵
❆❘◆♠✱ ✶✳✺✷✽ ♥✬♦♥t ♣❛s ❞❡ ✸✬❯❚❘ ❝❛r ✐❧s s♦♥t à ❧❛ ❧✐♠✐t❡ ❞✬✉♥ s❝❛✛♦❧❞✳
✷✳✷✳✷ ▲❡s ♠✐❝r♦❆❘◆
❉é✜♥✐t✐♦♥s
◆♦✉s ❞✐st✐♥❣✉❡r♦♥s ✉♥ ❣è♥❡ ❞❡ ♠✐❝r♦❆❘◆✱ ✉♥ ♣ré❝✉rs❡✉r ❞❡ ♠✐❝r♦❆❘◆ ❡t ✉♥ ♠✐✲
❝r♦❆❘◆ ♠❛t✉r❡ ❝♦♠♠❡ s✉✐t ✿
✕ ●è♥❡ ❞❡ ♠✐❝r♦❆❘◆ ✿ ❝✬❡st ❧❛ ♣♦s✐t✐♦♥ ❞❡ ❞é❜✉t ❡t ❞❡ ✜♥ s✉r ❧❡ ❣é♥♦♠❡ ❞❡ ❧❛
séq✉❡♥❝❡ ❝♦❞❛♥t ♣♦✉r ✉♥ ♣ré❝✉rs❡✉r ❞❡ ♠✐❝r♦❆❘◆ ❀
✕ Pré❝✉rs❡✉r ❞❡ ♠✐❝r♦❆❘◆ ✿ ❝✬❡st ❧❛ séq✉❡♥❝❡ ❞✬❆❘◆ q✉✐ ❡st tr❛♥s❝r✐t❡ à ♣❛rt✐r ❞✉
❣è♥❡ ❞✉ ♠✐❝r♦❆❘◆ ❡t q✉✐ s❡ r❡♣❧✐❡ ❡♥ ✉♥❡ str✉❝t✉r❡ ❡♥ t✐❣❡✲❜♦✉❝❧❡ ❀
✕ ▼✐❝r♦❆❘◆ ♠❛t✉r❡s ✺♣ ❡t ✸♣ ✿ ❝❡ s♦♥t ❧❡s ♠✐❝r♦❆❘◆ q✉✐ ✈♦♥t s❡ ✜①❡r s✉r ❧❡ ✸✬❯❚❘
❞❡ ❧✬❆❘◆♠ ❡t ♣♦t❡♥t✐❡❧❧❡♠❡♥t ré♣r✐♠❡r s❛ tr❛❞✉❝t✐♦♥ ♦✉ ✐♥❞✉✐r❡ s♦♥ ❝❧✐✈❛❣❡✳ ■❧s
s♦♥t t♦✉s ❞❡✉① ✐ss✉s ❞❡ ❧❛ t✐❣❡ ❞✉ ♣ré❝✉rs❡✉r ❞✉ ♠✐❝r♦❆❘◆✳ ▲❡s ♠✐❝r♦❆❘◆ ♠❛✲
t✉r❡s ✺♣ ❡t ✸♣ s♦♥t r❡s♣❡❝t✐✈❡♠❡♥t s✐t✉és ❡♥ ❛♠♦♥t ❡t ❡♥ ❛✈❛❧ ❞❡ ❧❛ ❜♦✉❝❧❡ ❞✉
♣ré❝✉rs❡✉r✳
❉❡✉① ❣è♥❡s ❞✐✛ér❡♥ts ✭à ❞❡s ♣♦s✐t✐♦♥s ❞✐✛ér❡♥t❡s s✉r ❧❡ ❣é♥♦♠❡✮ ♣❡✉✈❡♥t ♣rés❡♥t❡r ❧❛
♠ê♠❡ séq✉❡♥❝❡ ❡t ❞♦♥❝ ♣r♦❞✉✐r❡ ❧❡ ♠ê♠❡ ♣ré❝✉rs❡✉r✳
▲❡s ♥♦♠s ❞❡s ♠✐❝r♦❆❘◆ s♦♥t ❝♦♥st✐t✉és ❞❡ ♣❧✉s✐❡✉rs ♣❛rt✐❡s✱ t♦✉t❡s sé♣❛ré❡s ♣❛r ✉♥
✓ ✲ ✔✱ ❝♦♠♠❡ ♣❛r ❡①❡♠♣❧❡ ❛♣✐✲♠✐r✲✶✲✺♣ ✿
✕ ▲❛ ♣r❡♠✐èr❡ ♣❛rt✐❡ r❡♣rés❡♥t❡ ❧✬❡s♣è❝❡✱ ✐❝✐ ✓ ❛♣✐ ✔ ♣♦✉r ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❀
✕ ▲❛ ❞❡✉①✐è♠❡ ♣❛rt✐❡ ❡st s♦✐t ✓ ♠✐r ✔ ♣♦✉r ✉♥ ♣ré❝✉rs❡✉r s♦✐t ✓ ♠✐❘ ✔ ♣♦✉r ✉♥
♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❀
✕ ▲❛ tr♦✐s✐è♠❡ ♣❛rt✐❡ r❡♣rés❡♥t❡ ❧❡ ♥✉♠ér♦ ❞✉ ♣ré❝✉rs❡✉r ❞❡ ♠✐❝r♦❆❘◆ ❛ss♦❝✐é✳ ❙✐
❧❛ séq✉❡♥❝❡ ❞✉ ♣ré❝✉rs❡✉r ❛ ❞é❥à été ✐❞❡♥t✐✜é❡ ❞❛♥s ✉♥❡ ❛✉tr❡ ❡s♣è❝❡ ✭❞♦♥❝ ❡st
♣rés❡♥t❡ ❞❛♥s ❧❛ ❜❛s❡ ❞❡ ❞♦♥♥é❡s ♠✐❘❇❛s❡✮✱ ❛❧♦rs ❧❡ ♥✉♠ér♦ s❡r❛ ✐❞❡♥t✐q✉❡ à ❝❡❧✉✐
❞❡ ❧✬❛✉tr❡ ❡s♣è❝❡✳ ❙✐♥♦♥ ❝❡ ♥✉♠ér♦ ❡st ✐♥❝ré♠❡♥t❛❧ à ♣❛rt✐r ❞✬✉♥ ♥✉♠ér♦ q✉✐ ♥✬❡st
♣❛s ♣rés❡♥t ❞❛♥s ❧❛ ❜❛s❡ ♠✐❘❇❛s❡ ❀✹✻ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
✕ ▲❛ q✉❛tr✐è♠❡ ♣❛rt✐❡ ❡st s♣é❝✐✜q✉❡ ❛✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳ ▲❡s ♥♦♠s s❡r♦♥t s✉✐✈✐s
♣❛r ✓ ✲✺♣ ✔ ❡t ✓ ✲✸♣ ✔ r❡s♣❡❝t✐✈❡♠❡♥t ♣♦✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✺♣ ❡t ✸♣✳
➚ ♥♦t❡r q✉❡ ✐❝✐✱ ❧❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ q✉✐ s♦♥t ♥♦✉✈❡❧❧❡♠❡♥t ✐❞❡♥t✐✜és ♣❛r ❧❡s ♥♦✉✈❡❛✉①
❥❡✉① ❞❡ séq✉❡♥ç❛❣❡ ❝❤❡③ ❆✳ ♣✐s✉♠ ♣♦rt❡r♦♥t ❝♦♠♠❡ ✐❞❡♥t✐✜❛♥t ✓ ♥♦✈❡❧❳ ✔ ❛✈❡❝ ❳ ❛❧❧❛♥t
❞❡ ✶ ❛✉ ♥♦♠❜r❡ ♠❛①✐♠✉♠ ❞❡ ♥♦✉✈❡❛✉① ❣è♥❡s ✐❞❡♥t✐✜és✳ P❛r ❡①❡♠♣❧❡✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✷ ❡st
❧❡ ❞❡✉①✐è♠❡ ♥♦✉✈❡❛✉ ❣è♥❡ ❞❡ ♠✐❝r♦❆❘◆ ✐❞❡♥t✐✜é ❝❤❡③ ❆✳ ♣✐s✉♠ ❛✈❡❝ ❧❡s ♥♦✉✈❡❛✉① ❥❡✉①
❞❡ ❞♦♥♥é❡s✳ ■❧ ❛ été ❞é❝✐❞é ❞❡ ♣r❡♥❞r❡ ❝❡tt❡ ♥♦t❛t✐♦♥ ❝❛r ❝❡❧❛ ♣❡r♠❡t ❞❡ ♥❡ ❞é❝✐❞❡r ❞❡ ❧❛
♥✉♠ér♦t❛t✐♦♥ ✜♥❛❧❡ ✉♥✐q✉❡♠❡♥t ❛✉ ♠♦♠❡♥t ❞❡ s♦♥ ✐♥té❣r❛t✐♦♥ ❡✛❡❝t✐✈❡ ❞❡ ♠✐❘❇❛s❡✳ ➚
♥♦t❡r q✉❡ ❧❡s ❣è♥❡s ♣ré❝é❞❡♠♠❡♥t ✐❞❡♥t✐✜és ❡t q✉✐ s♦♥t s♣é❝✐✜q✉❡s à ❆✳ ♣✐s✉♠ ♣♦rt❡♥t
✉♥ ✐❞❡♥t✐✜❛♥t s✉♣ér✐❡✉r à ✸✵✵✵ ❞♦♥♥é ♣❛r ♠✐❘❇❛s❡✳
■❧ ❡①✐st❡ ❞❡s ❝❛s ♣❛rt✐❝✉❧✐❡rs ♦ù ❞❡s ♣ré❝✉rs❡✉rs ❞❡ ♠✐❝r♦❆❘◆ ❞✐✛ér❡♥ts ♣r♦❞✉✐s❡♥t
❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛✈❡❝ ❞❡s séq✉❡♥❝❡s ✐❞❡♥t✐q✉❡s ♦✉ ♣r♦❝❤❡s✳ ▼✐❘❇❛s❡ ❬✷✸❪ ❢♦✉r♥✐t
✉♥ ❡♥s❡♠❜❧❡ ❞❡ rè❣❧❡s ♣♦✉r ❞✐s❝r✐♠✐♥❡r ❝❡s ❞✐✛ér❡♥ts ❝❛s ✿
✕ ❙✐ ❞❡s ♣ré❝✉rs❡✉rs s♦♥t ✐❞❡♥t✐q✉❡s ❡t q✉❡ ❧❡s ❣è♥❡s ❛ss♦❝✐és s♦♥t à ❞❡s ♣♦s✐t✐♦♥s
❞✐✛ér❡♥t❡s ♦✉ q✉❡ ❧❡s ♣ré❝✉rs❡✉rs s♦♥t ❞✐✛ér❡♥ts ♠❛✐s q✉❡ ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
♦♥t ❞❡s séq✉❡♥❝❡s str✐❝t❡♠❡♥t ✐❞❡♥t✐q✉❡s✱ ❛❧♦rs ❧❡s ♣ré❝✉rs❡✉rs ❛✉r♦♥t ❧❡ ♠ê♠❡
♥✉♠ér♦ ♠❛✐s s❡r♦♥t ❞✐✛ér❡♥❝✐és ♣❛r ❧✬❛❥♦✉t ❡♥ ✜♥ ❞❡ ♥♦♠ ❞✬✉♥ ✓ ✲ ✔ s✉✐✈✐ ♣❛r ✉♥
♥✉♠ér♦ ❀
✕ ❙✐ ❞❡s ♣ré❝✉rs❡✉rs ❞✐✛ér❡♥ts ♦♥t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛✈❡❝ ❞❡s séq✉❡♥❝❡s ♣r♦❝❤❡s✱
❛❧♦rs ❧❡s ♣ré❝✉rs❡✉rs ♣♦rt❡r♦♥t ❧❡ ♠ê♠❡ ♥✉♠ér♦ ♠❛✐s s❡r♦♥t ❞✐✛ér❡♥❝✐és ♣❛r ✉♥❡
❧❡ttr❡ ❡♥ ✜♥ ❞❡ ♥♦♠✳
P❛r ❡①❡♠♣❧❡✱ ❧❡s ♣ré❝✉rs❡✉rs ❛♣✐✲♠✐r✲✸✵✺✶✲✶ ❡t ❛♣✐✲♠✐r✲✸✵✺✶✲✷ ♦♥t ❞❡s séq✉❡♥❝❡s ❞✐❢✲
❢ér❡♥t❡s ♠❛✐s ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛♣✐✲♠✐r✲✸✵✺✶✲✶✲✺♣ ❡t ❛♣✐✲♠✐r✲✸✵✺✶✲✷✲✺♣ ♦♥t ❞❡s
séq✉❡♥❝❡s ✐❞❡♥t✐q✉❡s✱ ❞❡ ♠ê♠❡ ♣♦✉r ❛♣✐✲♠✐r✲✸✵✺✶✲✶✲✸♣ ❡t ❛♣✐✲♠✐r✲✸✵✺✶✲✷✲✸♣✳ ▲❡s ♣ré✲
❝✉rs❡✉rs ❛♣✐✲♠✐r✲✷✻✸❛ ❡t ❛♣✐✲♠✐r✲✷✻✸❜ ♦♥t ❞❡s séq✉❡♥❝❡s ❞✐✛ér❡♥t❡s ❡t ❧❡s séq✉❡♥❝❡s ❞❡
❛♣✐✲♠✐r✲✷✻✸❛✲✺♣ ❡t ❛♣✐✲♠✐r✲✷✻✸❜✲✺♣ s♦♥t ♣r♦❝❤❡s✱ ❞❡ ♠ê♠❡ ♣♦✉r ❛♣✐✲♠✐r✲✷✻✸❛✲✸♣ ❡t ❛♣✐✲
♠✐r✲✷✻✸❜✲✸♣✳ ▲❡s ♣ré❝✉rs❡✉rs ❞❡ ♠✐❝r♦❆❘◆ ❛✈❡❝ ❧❡ ♠ê♠❡ ♥✉♠ér♦ s♦♥t ❞é✜♥✐s ❝♦♠♠❡
ét❛♥t ❞❡ ❧❛ ♠ê♠❡ ❢❛♠✐❧❧❡✳ ■❝✐ ❛♣✐✲♠✐r✲✸✵✺✶✲✶ ❡t ❛♣✐✲♠✐r✲✸✵✺✶✲✷ ❢♦♥t ♣❛rt✐❡ ❞❡ ❧❛ ♠ê♠❡
❢❛♠✐❧❧❡✳
P♦✉r ❞é✜♥✐r s✐ ❞❡✉① séq✉❡♥❝❡s ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s♦♥t ♣r♦❝❤❡s✱ ❛✉❝✉♥❡ rè❣❧❡
str✐❝t❡ ♥✬ét❛♥t ❢♦✉r♥✐❡ ♣❛r ♠✐❘❇❛s❡✱ ♥♦✉s ❛✈♦♥s ❞é✜♥✐ ❧❡s rè❣❧❡s s✉✐✈❛♥t❡s✳ ❉❡✉① ♠✐✲
❝r♦❆❘◆ ♠❛t✉r❡s ❞✐✛ér❡♥ts ♦♥t ❞❡s séq✉❡♥❝❡s ❞✐t❡s ♣r♦❝❤❡s s✐ ✿
✕ ▲❡✉rs ♥✉❝❧é♦t✐❞❡s ❛✉① ♣♦s✐t✐♦♥s ❛❧❧❛♥t ❞❡ ✷ à ✼ s♦♥t ✐❞❡♥t✐q✉❡s✱ ♣♦s✐t✐♦♥s q✉✐
❝♦rr❡s♣♦♥❞ ❝❧❛ss✐q✉❡♠❡♥t à ❧❛ ❞é✜♥✐t✐♦♥ ❞❡ ❧❛ ❣r❛✐♥❡ ❞✉ ♠✐❝r♦❆❘◆ ❀
✕ ❙✉r ❧❡ r❡st❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ s❡✉❧❡♠❡♥t ❞❡✉① ❞é❧ét✐♦♥s✱ ✐♥s❡rt✐♦♥s ❡t✴♦✉
♠és❛♣♣❛r✐❡♠❡♥ts ❡①✐st❡♥t ❛✉ ♠❛①✐♠✉♠ ❛♣rès ❛❧✐❣♥❡♠❡♥t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳
❈❡s rè❣❧❡s ♦♥t été ❞é✜♥✐❡s ♣♦✉r ❛✈♦✐r ✉♥❡ ♥♦t✐♦♥ ✓ ❢♦♥❝t✐♦♥♥❡❧❧❡ ✔ ❞❛♥s ❧❡s ❢❛♠✐❧❧❡s✱ ❝✬❡st
à ❞✐r❡ q✉❡ ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✐ss✉s ❞✬✉♥❡ ♠ê♠❡ ❢❛♠✐❧❧❡ ❝✐❜❧❡r♦♥t ♣♦t❡♥t✐❡❧❧❡♠❡♥t
❧❡s ♠ê♠❡s ❆❘◆♠✳ ➚ ♥♦t❡r q✉❡✱ ❝♦♥tr❛✐r❡♠❡♥t à ❧❛ ❝♦♥✈❡♥t✐♦♥ ❞❡ ♠✐❘❇❛s❡✱ ✐❧ ❛ été
❞é❝✐❞é ❞❡ s❡ ré❢ér❡r ❛✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣❛r ❧❛ ♥♦t❛t✐♦♥ ✓ ♠✐r ✔ ❡t ♥♦♥ ♣❛s ✓ ♠✐❘ ✔✳
▲❛ ♥♦t❛t✐♦♥ ❛✈❡❝ ❡t s❛♥s ♠❛❥✉s❝✉❧❡ ❡st ✉t✐❧✐sé❡ ♣♦✉r ♥❡ ♣❛s ❝♦♥❢♦♥❞r❡ ❧❡ ♣ré✲♠✐❝r♦❆❘◆
❡t ❧❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡✱ ♠❛✐s ✐❝✐ ♥♦✉s ♥♦✉s ré❢ér❡r♦♥s ❛✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡♥ ❛❥♦✉t❛♥t
t♦✉❥♦✉rs ✓ ✲✺♣ ✔ ♦✉ ✓ ✲✸♣ ✔ ❝❡ q✉✐ ❡♠♣ê❝❤❡ ❧❛ ❝♦♥❢✉s✐♦♥ ❡♥tr❡ ♣ré❝✉rs❡✉r ❡t ♠❛t✉r❡✳❈❛t❛❧♦❣✉❡ ❡t ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ❆❘◆♠✱ ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡ ❧❡✉rs ✐♥t❡r❛❝t✐♦♥s ✹✼
■❞❡♥t✐✜❝❛t✐♦♥ ❞❡s ❣è♥❡s✱ ♣ré❝✉rs❡✉rs ❡t ♠♦❧é❝✉❧❡s ♠❛t✉r❡s ❞❡ ♠✐❝r♦❆❘◆ ❡t
❞❡ ❧❡✉rs ❢❛♠✐❧❧❡s
P♦✉r ✐❞❡♥t✐✜❡r ❧❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✱ ❧❡ ❧♦❣✐❝✐❡❧ ♠✐❘❉❡❡♣✷ ❬✶✵✸❪ ❛ été ✉t✐❧✐sé ♣❛r
❋❛❜r✐❝❡ ▲❡❣❡❛✐✳ P♦✉r ❝❡ tr❛✈❛✐❧✱ ❧✬❛♥♥♦t❛t✐♦♥ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❞✬❆❝②rt❤♦s✐♣❤♦♥
♣✐s✉♠ s✬❡st ❜❛sé❡ s✉r ❧❡s séq✉❡♥❝❡s ❞❡s ♣❡t✐ts ❆❘◆ ❞❡s ✻✸ ❜❛♥q✉❡s ♦❜t❡♥✉❡s ❛✉ ❧❛❜♦r❛✲
t♦✐r❡ ✭✈♦✐r ✷✳✶✳✷✮✳
➚ ♣❛rt✐r ❞❡ ❝❡ ❥❡✉ ❞❡ ❞♦♥♥é❡s✱ ♠✐❘❉❡❡♣✷ ♣ré❞✐t ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ✹✹✺ ❣è♥❡s ❝♦❞❛♥t
♣♦✉r ❞❡s ♠✐❝r♦❆❘◆✳ ❙❡✉❧❡♠❡♥t ✹✵✶ ❞❡s ♣ré❝✉rs❡✉rs ❛ss♦❝✐és à ❝❡s ❣è♥❡s ♣♦ssè❞❡♥t
✉♥❡ str✉❝t✉r❡ s❡❝♦♥❞❛✐r❡ ❝♦♥❢♦r♠❡ ❛✈❡❝ ❧❛ str✉❝t✉r❡ s❡❝♦♥❞❛✐r❡ ❡♥ t✐❣❡✲❜♦✉❝❧❡ ❞❡s ♣ré✲
♠✐❝r♦❆❘◆✱ ❝✬❡st✲à✲❞✐r❡ ❛✈❡❝ ✉♥❡ ♣r♦❜❛❜✐❧✐té ♦❜t❡♥✉❡ ♣❛r r❛♥❞❢♦❧❞ ✐♥❢ér✐❡✉r❡ à ✵✱✵✺✳ ■❧ ❛
❞♦♥❝ été ❞é❝✐❞é ❞❡ ♥❡ ❣❛r❞❡r q✉❡ ❝❡s ✹✵✶ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♣♦✉r ❧❛ s✉✐t❡ ❞❡ ❧✬❛♥❛❧②s❡✳
❈❡s ✹✵✶ ❣è♥❡s ❝♦rr❡s♣♦♥❞❡♥t à ✸✷✾ séq✉❡♥❝❡s ❞❡ ♣ré❝✉rs❡✉rs ❡t ♣r♦❞✉✐s❡♥t ✷✽✽ séq✉❡♥❝❡s
✉♥✐q✉❡s ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✺♣ ❡t ✷✽✺ séq✉❡♥❝❡s ✉♥✐q✉❡s ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✸♣
✭✺✼✸ séq✉❡♥❝❡s ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛✉ t♦t❛❧✮✳ ❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡ ❝❡s ✹✵✶ ❣è♥❡s✱ ✸✾
✭∼✶✵ ✪✮ s♦♥t ❞❡s ❣è♥❡s ❞é❥à ❝♦♥♥✉s ♣♦✉r ❞✬❛✉tr❡s ❡s♣è❝❡s ❡t ✸✻✷ s♦♥t ❞❡s ❣è♥❡s ❞❡ ♠✐✲
❝r♦❆❘◆ ✐❞❡♥t✐✜és s♣é❝✐✜q✉❡♠❡♥t ❝❤❡③ ❆✳ ♣✐s✉♠✳ ❙✉r ❝❡s ✸✻✷ ❣è♥❡s✱ ✹✵ ✭∼✶✶ ✪✮ ét❛✐❡♥t
❞é❥à ✐❞❡♥t✐✜és ❞❛♥s ▲❡❣❡❛✐ ❡t ❛❧✳ ❬✽✶❪ ❡t ✸✷✷ ♦♥t été ✐❞❡♥t✐✜és à ❧✬❛✐❞❡ ❞❡ ❝❡s ♥♦✉✈❡❛✉①
❥❡✉① ❞❡ séq✉❡♥ç❛❣❡✳ ▲❡ ♣♦✉r❝❡♥t❛❣❡ ♣❡✉ é❧❡✈é ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✐❞❡♥t✐✜és ❝❤❡③
❞✬❛✉tr❡s ❡s♣è❝❡s ♣❡✉t s✬❡①♣❧✐q✉❡r ♣❛r ❧❡s ❝r✐tèr❡s ♣❧✉s str✐❝ts ✉t✐❧✐sés ✐❝✐ ♣♦✉r ❞é✜♥✐r ❧❛
s✐♠✐❧❛r✐té ❡♥tr❡ ❞❡✉① ❣è♥❡s✴♣ré❝✉rs❡✉rs ❞❡ ♠✐❝r♦❆❘◆ q✉❡ ❝❡✉① ♣♦t❡♥t✐❡❧❧❡♠❡♥t ✉t✐❧✐sés
♣❛r ♠✐❘❇❛s❡✳ ➚ ♥♦t❡r q✉❡ ❧❡s ♠✐❝r♦❆❘◆ ❛♣✐✲♠✐r✲❧❡t✲✼ ❡t ❛♣✐✲♠✐r✲❜❛♥t❛♠ s♦♥t r❡tr♦✉✈és✱
♠ê♠❡ ❛✈❡❝ ♥♦s ❝r✐tèr❡s ♣❧✉s str✐❝ts✳
P❛r♠✐ ❧❡s ❡s♣è❝❡s ❞✉ ♣❤②❧✉♠ ❍❡①❛♣♦❞❛ ♣rés❡♥t❡s ❞❛♥s ❧❛ ❜❛s❡ ❞❡ ❞♦♥♥é❡s ♠✐❘❇❛s❡
✭✈❡r✳ ✷✵✮ ❬✷✸❪ ❡t ❡♥ s❡ ❜❛s❛♥t s✉r ❧❡ ❞❡r♥✐❡r ❝❛t❛❧♦❣✉❡✱ ❆✳ ♣✐s✉♠ s❡ ♣❧❛❝❡ ♣❛r♠✐ ❧❡s ❡s♣è❝❡s
♣♦ssé❞❛♥t ✉♥ ♥♦♠❜r❡ ✐♠♣♦rt❛♥t ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✉♥✐q✉❡s✳ ▲❡ ❚❛❜❧❡❛✉ ✷✳✸ ♠♦♥tr❡
❧❡ ♥♦♠❜r❡ ❞❡ séq✉❡♥❝❡s ✉♥✐q✉❡s ❞❡ ♣ré❝✉rs❡✉rs ❞❡ ♠✐❝r♦❆❘◆ ❡t ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
✺♣ ❡t ✸♣ ♣♦✉r ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❡t ❝❡rt❛✐♥❡s ❡s♣è❝❡s ❞✉ ♣❤②❧✉♠ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s
✭❍❡①❛♣♦❞❛✮ ✐ss✉❡ ❞❡ ♠✐❘❇❛s❡✳
❡s♣è❝❡s ♥♦♠❜r❡ ❞❡ ♣ré❝✉rs❡✉r ♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ♠❛✲
t✉r❡s
❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✹✵✶ ✺✼✸
❇♦♠❜②① ♠♦r✐ ✹✽✾ ✺✻✼
❚r✐❜♦❧✐✉♠ ❝❛st❛♥❡✉♠ ✷✷✵ ✹✸✵
❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r ✷✸✽ ✹✷✻
❉r♦s♦♣❤✐❧❛ ♣s❡✉❞♦♦❜s❝✉r❛ ✷✶✵ ✷✼✸
❆❡❞❡s ❛❡❣②♣t✐ ✶✵✶ ✶✷✹
❆♥♦♣❤❡❧❡s ❣❛♠❜✐❛❡ ✻✼ ✻✺
❚❛❜❧❡❛✉ ✷✳✸ ✕ ◆♦♠❜r❡ ❞❡ séq✉❡♥❝❡s ✉♥✐q✉❡s ❞❡ ♣ré❝✉rs❡✉rs ❡t ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
✺♣ ❡t ✸♣ ♣♦✉r ♣❧✉s✐❡✉rs ❡s♣è❝❡s ❞✉ ♣❤②❧✉♠ ❍❡①❛♣♦❞❛✳ ❉♦♥♥é❡s ✐ss✉❡s ❞❡ ♠✐❘❇❛s❡ ❬✷✸❪✳
❆✉ s❡✐♥ ❞✉ ♣❤②❧✉♠ ❍❡①❛♣♦❞❛✱ ❧❡s ♥♦♠❜r❡s ❞❡ séq✉❡♥❝❡s ✉♥✐q✉❡s ♣♦✉r ❧❡s ♣ré❝✉r✲
s❡✉rs ❞❡ ♠✐❝r♦❆❘◆ ❡t ♣♦✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s♦♥t ✈❛r✐❛❜❧❡s✱ ❝❡ q✉✐ ♣❡✉t r❡✢ét❡r
s♦✐t ❞❡s ♥✐✈❡❛✉① ❞✬❛♥♥♦t❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ❞❡ q✉❛❧✐tés ❞✐✛ér❡♥t❡s ❞❛♥s ❧❡s ❡s♣è❝❡s
❝✐té❡s✱ s♦✐t ❞❡s ❞✐✛ér❡♥❝❡s ❜✐♦❧♦❣✐q✉❡s ❡♥❝♦r❡ ♥♦♥ ❡①♣❧✐q✉é❡s✳ ❈❡♣❡♥❞❛♥t✱ ♦♥ ♣❡✉t ❢❛✐r❡✹✽ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
❧✬❤②♣♦t❤ès❡ q✉❡ ❧❡ ❣é♥♦♠❡ ❞❡ ❉✳ ♠❡❧❛♥♦❣❛st❡r ❡st ❜✐❡♥ ❛♥♥♦té ❛❧♦rs q✉✬✐❧ ♣rés❡♥t❡ ✉♥
♥♦♠❜r❡ ✐♥❢ér✐❡✉r ❞❡ ♠✐❝r♦❆❘◆ ❝♦♠♣❛ré ❛✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✳ ❈❡tt❡ ❞✐✛ér❡♥❝❡ ♣♦✉rr❛✐t
s✬❡①♣❧✐q✉❡r ♣❛r ✉♥ ♥✐✈❡❛✉ ❞❡ ❞✉♣❧✐❝❛t✐♦♥ ❞❡s ❣è♥❡s ❝❤❡③ ❆✳ ♣✐s✉♠ ♣❧✉s é❧❡✈é ✭✈♦✐r ♣❧✉s
❧♦✐♥ ♣❛rt✐❡ ✷✳✷✳✷✮✳
❋❛♠✐❧❧❡s ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❙✉r ❧❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❞✬❆✳ ♣✐s✉♠✱ ✷✵✵
❣è♥❡s s✉r ❧❡s ✹✵✶ ✭✺✵ ✪✮ s❡ ré♣❛rt✐ss❡♥t s✉r ✻✻ ❢❛♠✐❧❧❡s ❛✈❡❝ ❛✉ ♠♦✐♥s ❞❡✉① ❣è♥❡s✳ ▲❛
❋✐❣✉r❡ ✷✳✹ ♣rés❡♥t❡ ❧❛ ré♣❛rt✐t✐♦♥ ❞❡s ✷✵✵ ❣è♥❡s ❞❛♥s ❧❡s ✻✻ ❢❛♠✐❧❧❡s✳ ❙✉r ❝❡s ✻✻ ❢❛♠✐❧❧❡s✱
✻✸ ✭✾✺ ✪✮ s♦♥t ❝♦♥st✐t✉é❡s ❞❡ ♠✐❝r♦❆❘◆ ✐❞❡♥t✐✜és ✉♥✐q✉❡♠❡♥t ❝❤❡③ ❆✳ ♣✐s✉♠✳ ▲❡s tr♦✐s
❢❛♠✐❧❧❡s ❛✈❡❝ ❞❡s ❣è♥❡s ❝♦♥♥✉s s♦♥t ❧❡s ❢❛♠✐❧❧❡s ❛♣✐✲♠✐r✲✷✱ ❛♣✐✲♠✐r✲✾✷ ❡t ❛♣✐✲♠✐r✲✷✻✸
t♦✉t❡s tr♦✐s ❝♦♥st✐t✉é❡s ❞❡ ❞❡✉① ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✳ ❈❡s tr♦✐s ❢❛♠✐❧❧❡s ❡①✐st❡♥t ❛✉ss✐
❝❤❡③ ❞✬❛✉tr❡s ❡s♣è❝❡s✱ ❝♦♠♠❡ ❉✳ ♠❡❧❛♥♦❣❛st❡r ✳ ▲❡ ❚❛❜❧❡❛✉ ♣rés❡♥t❡ ❛✉ss✐ ❧❛ ré♣❛rt✐t✐♦♥
❡♥ ❢❛♠✐❧❧❡s ♣♦✉r ❧❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❝❤❡③ ❉✳ ♠❡❧❛♥♦❣❛st❡r ✱ ❜❛sé❡ s✉r ❧❡s ♠✐❝r♦❆❘◆
❛♥♥♦tés ❞❛♥s ♠✐❘❇❛s❡✳ ❖♥ ♣❡✉t ✈♦✐r q✉❡ ❧❛ ♣r♦♣♦rt✐♦♥ ❞❡ ❣è♥❡s ❛✉ s❡✐♥ ❞✬✉♥❡ ❢❛♠✐❧❧❡
❝❤❡③ ❉✳ ♠❡❧❛♥♦❣❛st❡r ❡st ❧❛r❣❡♠❡♥t ✐♥❢ér✐❡✉r❡ à ❝❡❧❧❡ ❝❤❡③ ❆✳ ♣✐s✉♠ ✭✸✵ ❣è♥❡s s✉r ✷✸✽
✭∼✶✸ ✪✮ ❝♦♥tr❡ ✺✵ ✪✮✱ ❡t q✉❡ ❧❡s ♥♦♠❜r❡s ❞❡ ❢❛♠✐❧❧❡s ❞✐✛èr❡♥t ✭✶✷ ❝♦♥tr❡ ✻✻✮✳ ❉❡
♣❧✉s ❧❛ ❞✐✈❡rs✐té ❞❛♥s ❧❡s t❛✐❧❧❡s ❞❡s ❢❛♠✐❧❧❡s ❝❤❡③ ❆✳ ♣✐s✉♠ ❡st s✉♣ér✐❡✉r❡ à ❝❡❧❧❡ ❞❡
❉✳ ♠❡❧❛♥♦❣❛st❡r ✳ ▲❡s ❞✐✛ér❡♥❝❡s ❡♥ ♥♦♠❜r❡ ❞❡ ❢❛♠✐❧❧❡s✱ ❡♥ ♥♦♠❜r❡ ❞❡ ❣è♥❡s ✐♠♣❧✐q✉és
❞❛♥s ❞❡s ❢❛♠✐❧❧❡s ❡t s✉r ❧❛ t❛✐❧❧❡ ❞❡s ❞✐✛ér❡♥t❡s ❢❛♠✐❧❧❡s ♣♦✉rr❛✐t êtr❡ ❡①♣❧✐q✉é❡s ♣❛r
✉♥ ❞✉♣❧✐❝❛t✐♦♥ ✐♠♣♦rt❛♥t❡ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❛♣rès ❧❛ s♣é❝✐❛t✐♦♥ ❡♥tr❡ ❧❡s ❞❡✉①
❜r❛♥❝❤❡s é✈♦❧✉t✐✈❡s ❝♦rr❡s♣♦♥❞❛♥t à ❆✳ ♣✐s✉♠ ❡t ❉✳ ♠❡❧❛♥♦❣❛st❡r ✳ ❉❡✉① ❢❛✐ts s✉♣♣♦rt❡♥t
❝❡tt❡ ❤②♣♦t❤ès❡✳ ❉✬✉♥❡ ♣❛rt ✾✺ ✪ ❞❡s ❢❛♠✐❧❧❡s s♦♥t ❝♦♥st✐t✉é❡s ❞❡ ❣è♥❡s ✐❞❡♥t✐✜és ♣♦✉r
❧✬✐♥st❛♥t ✉♥✐q✉❡♠❡♥t ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✱ ❡t ❞✬❛✉tr❡ ♣❛rt ✐❧ ❛ été ♠♦♥tré q✉✬✉♥
❣r❛♥❞ ♥♦♠❜r❡ ❞❡ ❣è♥❡s ❝♦❞❛♥t ♣♦✉r ❞❡s ♣r♦té✐♥❡s ♦♥t été ❞✉♣❧✐q✉és ❝❤❡③ ❧❡ ♣✉❝❡r♦♥
❬✶✺❪✳ ❖♥ ♣❡✉t ❞♦♥❝ ❢❛✐r❡ ❧✬❤②♣♦t❤ès❡ q✉❡ ❝❡tt❡ ❞✉♣❧✐❝❛t✐♦♥ ❛ ❛✉ss✐ ❡✉ ❧✐❡✉ ♣♦✉r ❧❡s ❣è♥❡s
❞❡ ♠✐❝r♦❆❘◆✳
❡s♣è❝❡ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r
t❛✐❧❧❡ ♥♦♠❜r❡ ❞❡ ❢❛♠✐❧❧❡s ♥♦♠❜r❡ ❞❡ ❣è♥❡s ♥♦♠❜r❡ ❞❡ ❢❛♠✐❧❧❡s ♥♦♠❜r❡ ❞❡ ❣è♥❡s
✷ ✸✵ ✻✵ ✽ ✶✻
✸ ✷✵ ✻✵ ✸ ✾
✹ ✼ ✷✽ ✵ ✵
✺ ✹ ✷✵ ✶ ✺
✻ ✹ ✷✹ ✵ ✵
✽ ✶ ✽ ✵ ✵
t♦t❛❧ ✻✻ ✷✵✵ ✶✷ ✸✵
❚❛❜❧❡❛✉ ✷✳✹ ✕ ❘é♣❛rt✐t✐♦♥ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❛♣♣❛rt❡♥❛♥t à ❞❡s ❢❛♠✐❧❧❡s ❞✬❛✉
♠♦✐♥s ❞❡✉① ❣è♥❡s ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❡t ❉✳ ♠❡❧❛♥♦❣❛st❡r ✳
▲♦❝❛❧✐s❛t✐♦♥ ❣é♥♦♠✐q✉❡ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆
❈❧❛ss✐✜❝❛t✐♦♥ ❞❡s ♣♦s✐t✐♦♥s ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❖♥ r❛♣♣❡❧❧❡ ✐❝✐ q✉❡ ❧❡s
♣♦s✐t✐♦♥s ❣é♥♦♠✐q✉❡s ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♣❡✉✈❡♥t êtr❡ sé♣❛ré❡s ❡♥ ❞❡✉① ❝❧❛ss❡s
♣r✐♥❝✐♣❛❧❡s ✿❈❛t❛❧♦❣✉❡ ❡t ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ❆❘◆♠✱ ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡ ❧❡✉rs ✐♥t❡r❛❝t✐♦♥s ✹✾
✕ ■♥t❡r❣é♥✐q✉❡ ✿ ❧❡ ❣è♥❡ ❞✉ ♠✐❝r♦❆❘◆ ❡st s✐t✉é ❡♥tr❡ ❞❡✉① ❣è♥❡s ❞✬❆❘◆♠ ❀
✕ ■♥tr❛❣é♥✐q✉❡ ✿ ❧❡ ❣è♥❡ ❞✉ ♠✐❝r♦❆❘◆ ❡st s✐t✉é ❛✉ s❡✐♥ ❞✬✉♥ ❣è♥❡ ❞✬❆❘◆♠✳ P❛r ❧❛
s✉✐t❡ ♦♥ ❛♣♣❡❧❧❡r❛ ✓ ❆❘◆♠ ❤ôt❡ ✔ ♦✉ ✓ ❣è♥❡ ❤ôt❡ ✔ ❞❡s ❆❘◆♠ ♦✉ ❣è♥❡s ❝♦♥t❡♥❛♥t
✉♥ ♦✉ ♣❧✉s✐❡✉rs ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✳
❯♥ ❣è♥❡ ❞❡ ♠✐❝r♦❆❘◆ ✐♥tr❛❣é♥✐q✉❡ s❡r❛ s♦✉s ❧❡ ♠ê♠❡ ❝♦♥trô❧❡ tr❛♥s❝r✐♣t✐♦♥♥❡❧ q✉❡
s♦♥ ❣è♥❡ ❤ôt❡✳ ❯♥ ❣è♥❡ ❞❡ ♠✐❝r♦❆❘◆ ✐♥t❡r❣é♥✐q✉❡ s❡r❛ s♦✉s ❧❡ ❝♦♥trô❧❡ tr❛♥s❝r✐♣t✐♦♥♥❡❧
❞❡ s❛ ♣r♦♣r❡ séq✉❡♥❝❡ ♣r♦♠♦tr✐❝❡✳ P♦✉r ❧❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✐♥tr❛❣é♥✐q✉❡s✱ ♦♥ ♣❡✉t
s✬❛tt❡♥❞r❡ à ❝❡ q✉❡ ❝❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❡t ❧❡✉r ❣è♥❡ ❞✬❆❘◆♠ ❤ôt❡ s♦✐❡♥t ❝♦✲❡①♣r✐♠és
❝❛r ✐❧s s❡r♦♥t tr❛♥s❝r✐ts ❡♥s❡♠❜❧❡✳
❖♥ ❞✐st✐♥❣✉❡ ❞❡✉① s♦✉s✲❝❧❛ss❡s ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✐♥tr❛❣é♥✐q✉❡s ✿
✕ ■♥tr♦♥✐q✉❡ ✿ ❧❡ ❣è♥❡ ❞✉ ♠✐❝r♦❆❘◆ ❡st s✐t✉é ❞❛♥s ✉♥ ✐♥tr♦♥ ❞✉ ❣è♥❡ ❤ôt❡ ❀
✕ ❊①♦♥✐q✉❡ ✿ ❧❡ ❣è♥❡ ❡st s✐t✉é ❞❛♥s ✉♥ ❡①♦♥ ❞✉ ❣è♥❡ ❤ôt❡✳
▲❡ ❚❛❜❧❡❛✉ ✷✳✺ rés✉♠❡ ❧❛ ❝❧❛ss✐✜❝❛t✐♦♥ ✐♥t❡r❣é♥✐q✉❡✱ ✐♥tr♦♥✐q✉❡ ❡t ❡①♦♥✐q✉❡ ❞❡s ✹✵✶
❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♣♦✉r ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳
♣♦s✐t✐♦♥ ❞✉ ❣è♥❡ ❞✉ ♠✐❝r♦❆❘◆ ♥♦♠❜r❡ ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆
✐♥t❡r❣é♥✐q✉❡ ✷✺✸
✐♥tr♦♥✐q✉❡ ✶✵✷
❡①♦♥✐q✉❡ ✹✻
t♦t❛❧ ✹✵✶
❚❛❜❧❡❛✉ ✷✳✺ ✕ ❈❧❛ss✐✜❝❛t✐♦♥ ❞❡s ✹✵✶ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✐♥t❡r❣é♥✐q✉❡s✱ ✐♥tr♦♥✐q✉❡s ♦✉
❡①♦♥✐q✉❡s✱ ❝❤❡③ ❆✳ ♣✐s✉♠✳
❙✉r ❧❡s ✹✵✶ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✱ ✻✸ ✪ ❞❡s ❣è♥❡s s♦♥t ✐♥t❡r❣é♥✐q✉❡s✱ ✷✺ ✪ ❞❡s ❣è♥❡s
s♦♥t ✐♥tr♦♥✐q✉❡s ❡t ✶✷ ✪ ❞❡s ❣è♥❡s s♦♥t ❡①♦♥✐q✉❡s✳ ❈♦♠♠❡ ❛tt❡♥❞✉✱ ❧❛ ♠❛❥♦r✐té ❞❡s
❣è♥❡s ❡st ❧♦❝❛❧✐sé❡ ❛✉ ♥✐✈❡❛✉ ✐♥t❡r❣é♥✐q✉❡ ♦✉ ✐♥tr♦♥✐q✉❡ ✭✽✽ ✪✮✳ ▲❛ ré♣❛rt✐t✐♦♥ ❞❡s
❧♦❝❛❧✐s❛t✐♦♥s ♦❜s❡r✈é❡ ❡st ❡♥ ❛❝❝♦r❞ ❛✈❡❝ ❧❛ ré♣❛rt✐t✐♦♥ ❞❡ ❧✬❛♥❝✐❡♥♥❡ ❛♥♥♦t❛t✐♦♥ ❞❡s
♠✐❝r♦❆❘◆ ♦❜t❡♥✉❡ s✉r ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❛✈❛♥t ❧❡ ❞é❜✉t ❞❡ ❝❡ tr❛✈❛✐❧ ❬✽✶❪✳ ◆é❛♥♠♦✐♥s✱
❧❛ ♣r♦♣♦rt✐♦♥ ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❡①♦♥✐q✉❡s ❡st s✉♣ér✐❡✉r❡ à ❝❡❧❧❡ ♦❜s❡r✈é❡ ❝❤❡③
❞✬❛✉tr❡s ❡s♣è❝❡s ❬✸✻✱ ✶✶✶✱ ✶✶✷✱ ✶✶✸❪✳
❈❧✉st❡rs ❞❡ ♠✐❝r♦❆❘◆ ▲❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ s♦♥t ♣❛r❢♦✐s r❡❣r♦✉♣és ❡♥ ❝❧✉st❡rs
❞❛♥s ✉♥ ♠ê♠❡ ❡♥✈✐r♦♥♥❡♠❡♥t ❣é♥♦♠✐q✉❡✳ ❖♥ ❛♣♣❡❧❧❡ ❝❧✉st❡r ❣é♥♦♠✐q✉❡ ❞❡ ♠✐❝r♦❆❘◆
✉♥ ❡♥s❡♠❜❧❡ ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ q✉✐ s❡ s✉✐✈❡♥t s✉r ❧❡ ❣é♥♦♠❡ à ❞❡s ♣♦s✐t✐♦♥s ❣é♥♦✲
♠✐q✉❡s ♣r♦❝❤❡s✳ ▲❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❛♣♣❛rt❡♥❛♥t ❛✉ ♠ê♠❡ ❝❧✉st❡r s♦♥t ❞❡s ❣è♥❡s
q✉✐ s♦♥t ♣♦t❡♥t✐❡❧❧❡♠❡♥t s♦✉s ❧❡ ❝♦♥trô❧❡ ❞✉ ♠ê♠❡ ♣r♦♠♦t❡✉r ❡t q✉✐ ♣❡✉✈❡♥t êtr❡ tr❛♥s✲
❝r✐ts ❛✉ s❡✐♥ ❞✉ ♠ê♠❡ ♣r✐✲♠✐❝r♦❆❘◆ ♣♦❧②❝✐str♦♥✐q✉❡ ❬✶✶✹✱ ✶✶✺❪✳ ▲❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
♣r♦✈❡♥❛♥t ❞❡ ❝❡s ❞✐✛ér❡♥ts ❣è♥❡s ❝❧✉st❡r✐sés s♦♥t ❞♦♥❝ ♣♦t❡♥t✐❡❧❧❡♠❡♥t ❝♦✲❡①♣r✐♠és✳
P♦✉r ❛♥♥♦t❡r ❝❡s ❝❧✉st❡rs ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✱ ❧✬♦✉t✐❧ ❝❧✉st❡r
❞❡ ❧❛ s✉✐t❡ ❞✬♦✉t✐❧s ❜❡❞t♦♦❧s ❬✶✵✼❪ ❛ été ✉t✐❧✐sé ✭♣❛rt✐❡ ✷✳✶✳✸ ♣♦✉r ♣❧✉s ❞❡ ❞ét❛✐❧s✮✳ ❯♥❡
❞✐st❛♥❝❡ s❡✉✐❧ ♠❛①✐♠❛❧❡ ❡♥tr❡ ❞❡✉① ❣è♥❡s ❝♦♥sé❝✉t✐❢s ❞❡ ♠✐❝r♦❆❘◆ ❞❡ ✷❦❜ ❛ été ✉t✐❧✐sé❡
❡t ❧❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♦♥t ❞❡ ♣❧✉s été r❡❣r♦✉♣és ✉♥✐q✉❡♠❡♥t s✬✐❧s ét❛✐❡♥t s✉r ❧❡ ♠ê♠❡
❜r✐♥ ❣é♥♦♠✐q✉❡✳ ▲❡ ❚❛❜❧❡❛✉ ✷✳✻ ♣rés❡♥t❡ ❧❡ ♥♦♠❜r❡ ❞❡ ❝❧✉st❡rs ❞❡ ♠✐❝r♦❆❘◆ ❡♥ ❢♦♥❝t✐♦♥
❞✉ ♥♦♠❜r❡ ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♣rés❡♥ts ❞❛♥s ❧❡s ❝❧✉st❡rs ♦❜t❡♥✉s ❛✈❡❝ ❧✬♦✉t✐❧ ❝❧✉st❡r✳
❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✹✵✶ ❣è♥❡s✱ ✷✵✼ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✭✺✶✱✻ ✪✮ s♦♥t ré♣❛rt✐s ❞❛♥s
✺✷ ❝❧✉st❡rs✳ ❈❡s ❝❧✉st❡rs ♦♥t ✉♥❡ t❛✐❧❧❡ ❣é♥♦♠✐q✉❡ ♠♦②❡♥♥❡ ❞❡ ✷✱✷ ❦❜ ❡t s♦♥t ❝♦♥st✐t✉és✺✵ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
t❛✐❧❧❡ ❞❡s ❝❧✉st❡rs ❡♥ ♥♦♠❜r❡ ❞❡ ❣è♥❡s ♥♦♠❜r❡ ❞❡ ❝❧✉st❡rs
✷ ❣è♥❡s ✷✶
✸ ❣è♥❡s ✶✵
✹ ❣è♥❡s ✺
✺ ❣è♥❡s ✻
✻ ❣è♥❡s ✻
✼ ❣è♥❡s ✶
✶✷ ❣è♥❡s ✶
✶✹ ❣è♥❡s ✶
✶✻ ❣è♥❡s ✶
t♦t❛❧ ✺✷
❚❛❜❧❡❛✉ ✷✳✻ ✕ ◆♦♠❜r❡ ❞❡ ❝❧✉st❡rs ❞❡ ♠✐❝r♦❆❘◆ ❡♥ ❢♦♥❝t✐♦♥ ❞✉ ♥♦♠❜r❡ ❞❡ ❣è♥❡s
❞❡ ♠✐❝r♦❆❘◆ ♣rés❡♥ts ❞❛♥s ❧❡s ❝❧✉st❡rs ♣♦✉r ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ ■❧ ❢❛✉t ♥♦t❡r q✉❡
❝❡rt❛✐♥s ❝❧✉st❡rs ♣❡✉✈❡♥t ♥❡ ♣❛s ❛✈♦✐r été ✐❞❡♥t✐✜és ♦✉ êtr❡ ✐♥❝♦♠♣❧❡ts s✐ ✉♥ ❣è♥❡ ♦✉ ✉♥
❝❧✉st❡r ❡st à ❧✬✉♥❡ ❞❡s ❡①tré♠✐tés ❞✬✉♥ s❝❛✛♦❧❞✳
❡♥ ♠♦②❡♥♥❡ ❞❡ ✹ ❣è♥❡s✳ ▲❛ ♠❛❥♦r✐té ❞❡s ❝❧✉st❡rs r❡❣r♦✉♣❡♥t ❡♥tr❡ ✷ ❡t ✻ ❣è♥❡s ❛✈❡❝ ♣❧✉s
❞❡ ❧❛ ♠♦✐t✐é ❞❡s ❝❧✉st❡rs q✉✐ ✐♥❝❧✉❡♥t ✷ ♦✉ ✸ ❣è♥❡s✳ ▲❡ ♥♦♠❜r❡ ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆
❡♥ ❝❧✉st❡r ❡st s✉♣ér✐❡✉r à ❝❡❧✉✐ tr♦✉✈é ❝❤❡③ ❞✬❛✉tr❡s ❡s♣è❝❡s ❛♥✐♠❛❧❡s ♦ù ❧❡ ♣♦✉r❝❡♥t❛❣❡
❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❡♥ ❝❧✉st❡r ❡st ❛✉ ♠❛①✐♠✉♠ ❞❡ ✹✵ ✪ ❬✶✶✻❪✳
❆✜♥ ❞❡ ❝♦♠♣❛r❡r ❧❡s ❝❧✉st❡rs ♦❜t❡♥✉s s✉r ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❛✈❡❝ ❝❡✉① ❞✬✉♥❡
❛✉tr❡ ❡s♣è❝❡✱ ❧❡ ♠ê♠❡ ♣r♦t♦❝♦❧❡ ❛ été ❛♣♣❧✐q✉é à ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r✳ ▲❛ ❋✐❣✉r❡
✷✳✺ ♣rés❡♥t❡ ❧✬❤✐st♦❣r❛♠♠❡ ❝♦♠♣❛r❛t✐❢ ❡♥tr❡ ❧❡ ♥♦♠❜r❡ ❞❡ ❝❧✉st❡rs ❡♥ ❢♦♥❝t✐♦♥ ❞✉ ♥♦♠❜r❡
❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❛✉ s❡✐♥ ❞✉ ❝❧✉st❡r ♣♦✉r ❆✳ ♣✐s✉♠ ❡t ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r ❡♥
❛♣♣❧✐q✉❛♥t ❧❡ ♠ê♠❡ ♣r♦t♦❝♦❧❡ ✭❛✈❡❝ ❧❡s ❞♦♥♥é❡s ❞❡ ♠✐❘❇❛s❡ ❬✷✸❪✮✳
❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✷✸✽ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❞❡ ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r✱ ❧❛ ré♣❛rt✐♦♥
❞❡s ❣è♥❡s ❡♥ ❝❧✉st❡rs ❡st ❞✐✛ér❡♥t❡ ❛✈❡❝ ✼✵✱✻ ✪ q✉✐ s♦♥t ❡♥ s✐♥❣❧❡t♦♥ ✭♣❛s ❞❛♥s ✉♥ ❝❧✉st❡r✮
❡t ✷✾✱✹ ✪ r❡♣❛rt✐s ❞❛♥s ✉♥ t♦t❛❧ ❞❡ ✷✷ ❝❧✉st❡rs✳ ❉❡ ❧❛ ♠ê♠❡ ❢❛ç♦♥ q✉❡ ♣♦✉r ❧❡ ♣✉❝❡r♦♥ ❞✉
♣♦✐s✱ ♣❧✉s ❞❡ ❧❛ ♠♦✐t✐é ❞❡s ❝❧✉st❡rs r❡❣r♦✉♣❡♥t ✷ ♦✉ ✸ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✳ ◆é❛♥♠♦✐♥s✱
❧❡s ❝❧✉st❡rs ❞❡ t❛✐❧❧❡ ♣❧✉s ✐♠♣♦rt❛♥t❡ s♦♥t ❡♥ ♣❧✉s ♣❡t✐t ♥♦♠❜r❡ ❛✈❡❝ s❡✉❧❡♠❡♥t ✶ ❝❧✉st❡r
♣♦✉r ❝❤❛❝✉♥❡ ❞❡s t❛✐❧❧❡s ❞❡ ✹ ❣è♥❡s✱ ✺ ❣è♥❡s ❡t ✻ ❣è♥❡s ♣♦✉r ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r
❝♦♥tr❡ ✻ ❝❧✉st❡rs ❡♥ ♠♦②❡♥♥❡ ♣♦✉r ❧❡s ♠ê♠❡s t❛✐❧❧❡s ❞❡ ❣è♥❡s ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳
❉❡ ♣❧✉s✱ ✐❧ ♥✬② ❛ ♣❛s ❞❡ ❝❧✉st❡r ❞❡ ✓ ❣r❛♥❞❡ t❛✐❧❧❡ ✔ ✭❝❧✉st❡rs ❞❡ t❛✐❧❧❡ ✶✷✱ ✶✹✱ ❡t ✶✻ ❚❛❜❧❡❛✉
✷✳✻ ❡t ❋✐❣✉r❡ ✷✳✺✮✳ ❆✜♥ ❞✬♦❜s❡r✈❡r ❧❡s s♣é❝✐✜❝✐tés ❞❡ ❝❡s ✸ ❝❧✉st❡rs ❞❡ ✓ ❣r❛♥❞❡ t❛✐❧❧❡ ✔
❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✱ ❧❡s ❛❧✐❣♥❡♠❡♥ts ♠✉❧t✐♣❧❡s ❞❡s séq✉❡♥❝❡s ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆
❝♦♥t❡♥✉s ❞❛♥s ❝❡s ❝❧✉st❡rs s♦♥t ♣rés❡♥tés ❋✐❣✉r❡ ✷✳✻✱ ✷✳✼ ❡t ✷✳✽ r❡s♣❡❝t✐✈❡♠❡♥t ♣♦✉r ❧❡s
❝❧✉st❡rs ❞❡ t❛✐❧❧❡ ✶✷✱ ✶✹ ❡t ✶✻✳ ▲❡s ❛❧✐❣♥❡♠❡♥ts ♦♥t été ♦❜t❡♥✉s ❡♥ ✉t✐❧✐s❛♥t ❈❧✉st❛❧❲
❬✶✶✼✱ ✶✶✽❪✳
P♦✉r ❧❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❞✉ ❝❧✉st❡r ❞❡ t❛✐❧❧❡ ✶✷✱ ♦♥ ♣❡✉t ✈♦✐r ❧❛ ♣rés❡♥❝❡ ❞❡ ❞❡✉①
❢❛♠✐❧❧❡s ❝♦♠♣❧èt❡s✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹ ✭q✉❛tr❡ ❣è♥❡s✮ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✶✵ ✭❞❡✉① ❣è♥❡s✮ ❡t
q✉❡ ❞❡ ♣❧✉s ❧❡s séq✉❡♥❝❡s ❡♥tr❡ ❝❡s ❢❛♠✐❧❧❡s s♦♥t très ♣r♦❝❤❡s✳ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✽✽ ❡t ❛♣✐✲
♠✐r✲♥♦✈❡❧✶✶✼ ♦♥t ❡✉① ❞❡s séq✉❡♥❝❡s très ♣r♦❝❤❡s ❞❡ ❧❛ ❢❛♠✐❧❧❡ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹ ❡t ❛♣✐✲
♠✐r✲♥♦✈❡❧✷✵✷ ❛ ❧✉✐ ✉♥❡ séq✉❡♥❝❡ q✉✐ s✬❛♣♣r♦❝❤❡ ❞❡ ❝❡❧❧❡ ❞❡ ❧❛ ❢❛♠✐❧❧❡ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✵✳
▲❡s tr♦✐s ❛✉tr❡s ❣è♥❡s ♥✬♦♥t ♣❛s ❞❡ ❣r❛♥❞❡ s✐♠✐❧❛r✐té ❛✈❡❝ ❧❡s ❛✉tr❡s séq✉❡♥❝❡s✳ ➚ ♥♦t❡r
q✉❡ ❧❡ ❣è♥❡ ❛♣✐✲♠✐r✲✸✵✸✷❜ ❢❛✐t ♣❛rt✐❡ ❞✬✉♥❡ ❢❛♠✐❧❧❡ ♦ù ✐❧ ② ❛ ✉♥ ❛✉tr❡ ❣è♥❡✱ ❛♣✐✲♠✐r✲✸✵✸✷❛❈❛t❛❧♦❣✉❡ ❡t ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ❆❘◆♠✱ ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡ ❧❡✉rs ✐♥t❡r❛❝t✐♦♥s ✺✶
0 10 20 30 40 50
Nombre de gènes de microARN présents dans le cluster
Pourcentage du nombre de clusters (%)
2 3 4 5 6 7 8 9 10 12 14 16
A. pisum
D. melanogaster
❋✐❣✳ ✷✳✺ ✕ ❍✐st♦❣r❛♠♠❡ ❞✉ ♣♦✉r❝❡♥t❛❣❡ ❞✉ ♥♦♠❜r❡ ❞❡ ❝❧✉st❡rs ❡♥ ❢♦♥❝t✐♦♥ ❞✉ ♥♦♠❜r❡
❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❛✉ s❡✐♥ ❞❡s ❝❧✉st❡rs✳ ❊♥ ❜❧❡✉ ❧❡ ♥♦♠❜r❡ ❞❡ ❝❧✉st❡rs ♣♦✉r ❆✳ ♣✐s✉♠
❡t ❡♥ r♦✉❣❡ ❧❡ ♥♦♠❜r❡ ❞❡ ❝❧✉st❡rs ♣♦✉r ❉✳ ♠❡❧❛♥♦❣❛st❡r✳
♠❛✐s q✉❡ ❝❡ ❣è♥❡ ❡st s✉r ✉♥ ❛✉tr❡ s❝❛✛♦❧❞✳
❙✉r ❧❡ ❝❧✉st❡r ❞❡ t❛✐❧❧❡ ✶✹✱ tr♦✐s ❢❛♠✐❧❧❡s s♦♥t ❝♦♠♣❧èt❡s ✿ ❛♣✐✲♠✐r✲♥♦✈❡❧✸✽ ✭tr♦✐s ❣è♥❡s✮✱
❛♣✐✲♠✐r✲♥♦✈❡❧✶✻ ✭tr♦✐s ❣è♥❡s✮ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✸✸ ✭q✉❛tr❡ ❣è♥❡s✮ ❛✈❡❝ ✉♥❡ très ❣r❛♥❞❡
s✐♠✐❧❛r✐té ❞❡ séq✉❡♥❝❡ ❡♥tr❡ ❝❡s tr♦✐s ❢❛♠✐❧❧❡s✳ ▲❡ ♣ré❝✉rs❡✉r ❛♣✐✲♠✐r✲♥♦✈❡❧✺✽ ♥✬❛ q✉❡
❞❡✉① s✉❜st✐t✉t✐♦♥s✱ ♣rés❡♥t❡s ❞❛♥s ❧❡ ♠❛t✉r❡ ✸♣✱ ❛✈❡❝ ❝❡✉① ❞❡ ❧❛ ❢❛♠✐❧❧❡ ❛♣✐✲♠✐r✲♥♦✈❡❧✸✸✳
▲❡ ♣ré❝✉rs❡✉r ❛♣✐✲♠✐r✲♥♦✈❡❧✷✾❛✲✷✱ ❧✉✐ ❛✉ss✐ ❛✈❡❝ ✉♥❡ séq✉❡♥❝❡ ♣r♦❝❤❡ ❞❡s ♣ré❝✉rs❡✉rs
♣ré❝é❞❡♥ts✱ ❡st ❧❡ s❡✉❧ r❡♣rés❡♥t❛♥t ❞❡ s❛ ❢❛♠✐❧❧❡✱ q✉✐ ❡st ❝♦♥st✐t✉é❡ ❞❡ q✉❛tr❡ ❣è♥❡s✳
▲❡ s❡✉❧ ❛✉tr❡ ❣è♥❡ ❞❡ ❝❡tt❡ ❢❛♠✐❧❧❡ ❛✉ss✐ ♣rés❡♥t s✉r ❝❡ ❝❧✉st❡r ❡st ❛♣✐✲♠✐r✲♥♦✈❡❧✷✾❜✲
✷✱ ♠❛✐s ❝❡ ❣è♥❡ s❡ s✐t✉❡ à ✉♥❡ ❞✐st❛♥❝❡ ❞❡ ✸✳✶✾✾ ♥✉❝❧é♦t✐❞❡s ❞❡ ❧❛ ✜♥ ❞✉ ❝❧✉st❡r ❞❡
t❛✐❧❧❡ ✶✹✱ ❞✐st❛♥❝❡ s✉♣ér✐❡✉r❡ ❛✉ s❡✉✐❧ ✉t✐❧✐sé ♣♦✉r ♦❜t❡♥✐r ❝❡s ❝❧✉st❡rs ✭♣♦✉r r❛♣♣❡❧ ✷✳✵✵✵
♥✉❝❧é♦t✐❞❡s✮✳ ▲❡s ❞❡✉① ❞❡r♥✐❡rs ♠✐❝r♦❆❘◆✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✷✶❛✲✶ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✷✶❛✲✹
❢♦♥t ♣❛rt✐❡ ❞❡ ❧❛ ♠ê♠❡ ❢❛♠✐❧❧❡ q✉✐ ❡st ❝♦♥st✐t✉é❡ ❞❡ s✐① ❣è♥❡s✳ ▲❡s q✉❛tr❡ ❛✉tr❡s ❣è♥❡s
❞❡ ❧❛ ❢❛♠✐❧❧❡ s♦♥t ♣rés❡♥ts s✉r ❧❡ ♠ê♠❡ s❝❛✛♦❧❞ ♠❛✐s à ✉♥❡ ❞✐st❛♥❝❡ ❞❡ ✻✳✼✽✹ ♥✉❝❧é♦t✐❞❡s
❞✉ ❝❧✉st❡r✳
▲❡ ❞❡r♥✐❡r ❝❧✉st❡r ❞❡ ❣r❛♥❞❡ t❛✐❧❧❡✱ ❝❡❧✉✐ ❞❡ ✶✻ ❣è♥❡s✱ ♥✬❡st ❝♦♥st✐t✉é q✉❡ ❞❡ ❢❛♠✐❧❧❡s
❝♦♠♣❧èt❡s ✿ ❛♣✐✲♠✐r✲✸✵✺✺ ✭❝✐♥q ❣è♥❡s✮✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✹✶ ✭q✉❛tr❡ ❣è♥❡s✮✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✹✸
✭s✐① ❣è♥❡s✮✳ ■❧ ♥✬② ❛ q✉❡ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✾✺✱ q✉✐ ♥✬❛♣♣❛rt✐❡♥t à ❛✉❝✉♥❡ ❢❛♠✐❧❧❡✳ ▲❡s sé✲✺✷ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
♠❛t✉r❡✲✺♣ ❜♦✉❝❧❡
10
.
20
.
30
.
❛♣✐✲♠✐r✲♥♦✈❡❧✶✹❜✲✷ ✳❚●●❚●●❆❆❆❆❚❚❚❆●❆✳✳❈❚❚❚❆●❚❈❚❚❚❚❚❆❚●●❚❚❆❚ ✸✼
❛♣✐✲♠✐r✲♥♦✈❡❧✶✹❜✲✸ ✳❚●●❚●●❆❆❆❆❚❚❚❆●❆✳✳❈❚❚❚❆●❚❈❚❚❚❚❚❆❚●●❚❚❆❚ ✸✼
❛♣✐✲♠✐r✲♥♦✈❡❧✶✹❜✲✶ ✳❚●●❚●●❆❆❆❆❚❚❚❆●❆✳✳❈❚❚❚❆●❚❈❚❚❚❚❚❆❚●●❆❚❆❚ ✸✼
❛♣✐✲♠✐r✲♥♦✈❡❧✶✹❛ ✳❚●●❚●●❆❆❆❆❚❚❚❆●❆✳✳❈❚❚❚❆●❚❈❚❚❚❚❚❆❚●❆❚❚❆❚ ✸✼
❛♣✐✲♠✐r✲♥♦✈❡❧✶✽✽ ✳❚●●❚●●●❆❆❆❚❈❚❚●❆✳✳❈❚❚❚❆●❚❈❚❚❚❚❚❆❚●●❚❚❆❚ ✸✼
❛♣✐✲♠✐r✲♥♦✈❡❧✶✶✼ ✳❚❆●❚●●❆❆❆❆❚❚❚❆●❆✳✳❈❚❚❚❆●❚❈❚❚❚❚❚❆❚●●❚❚❆❚ ✸✼
❛♣✐✲♠✐r✲♥♦✈❡❧✶✵✲✷ ✳✳❆❆●●❚❆❆❈●❚❈❈❆❆●❚✳❈❚❈❚❆●❚❆❚❚❚❚❚❆❚●●❚❆❆❚ ✸✼
❛♣✐✲♠✐r✲♥♦✈❡❧✶✵✲✶ ✳✳❆❆●●❚❆❆❈●❚❈❈❆❆●❚✳❈❚❈❚❆●❚❆❚❚❚❚❚❆❚●●❚❆❆❚ ✸✼
❛♣✐✲♠✐r✲♥♦✈❡❧✷✵✷ ✳❚❆❆●●❚❆❆❈●❚❚❈❆❆●❚✳❈❚❈❚❆●❚❆❚❚❚❚❚❆❚●●❚❆❆❚ ✸✽
❛♣✐✲♠✐r✲♥♦✈❡❧✷✵✺ ✳❆❆●❈●●❈❆❈❚❚❈❚❈❚❚❚✳●●❈❚❆❚❚❚❆❚❚❚❈❚❚❆❆❚❆❆❚ ✸✽
❛♣✐✲♠✐r✲✸✵✸✷❜ ❚❚❆●❚❆❚❆❆❈❚❈❚❚❆●❚●❆❈❆❚❚●●❆❆❚❚❚❆❆❆❆❚❆❚❚●❚ ✹✷
❛♣✐✲♠✐r✲♥♦✈❡❧✼✵ ✳✳✳❚❈❚❚❚●●❚❚❚❚❆❆❆✳✳✳●❚❆●❈❈●❚❚❚●❆❆❆❚❚●❚❆❈ ✸✹
❜♦✉❝❧❡ ♠❛t✉r❡✲✸♣
40
.
50
.
60
.
❛♣✐✲♠✐r✲♥♦✈❡❧✶✹❜✲✷ ✳✳❈❚❆❈❆●❚❈❚❚❚❆❚❚❚❚❈❚❆❈●❆❚❚ ✻✶
❛♣✐✲♠✐r✲♥♦✈❡❧✶✹❜✲✸ ✳✳❈❚❆❈❆●❚❈❚❚❚❆❚❚❚❚❈❚❆❈●❆❚❚ ✻✶
❛♣✐✲♠✐r✲♥♦✈❡❧✶✹❜✲✶ ✳✳❈❚❆❈❆●❚❈❚❚❚❆❚❚❚❚❈❚❆❈●❆❚❚ ✻✶
❛♣✐✲♠✐r✲♥♦✈❡❧✶✹❛ ✳✳❈❚❆❈❆●❚❈❚❚❚❆❚❚❚❚❈❚❆❈●❆❈● ✻✶
❛♣✐✲♠✐r✲♥♦✈❡❧✶✽✽ ✳✳❈❚❆❈❆●❚❈❚❚❚❆❚❚❚❚❈❚❆❈●❆❚● ✻✶
❛♣✐✲♠✐r✲♥♦✈❡❧✶✶✼ ✳✳❈❚❆❚❆●❚❈❚❚❚❆❚❚❚❚❈❚❆❈❆❆❚❚ ✻✶
❛♣✐✲♠✐r✲♥♦✈❡❧✶✵✲✷ ✳✳❈❚❆●❚●❈❈❚❚❚❚❚❚●❚❚❆❈❈❚❆❚❆ ✻✶
❛♣✐✲♠✐r✲♥♦✈❡❧✶✵✲✶ ✳✳❈❚❆●❚●❈❈❚❚❚❚❚❚●❚❚❆❈❈❚❆❚❆ ✻✶
❛♣✐✲♠✐r✲♥♦✈❡❧✷✵✷ ✳✳❈❚❆●❚●❆❈❚❚❚❚❚❚●❚❚❆❈❈❚❆❚❆ ✻✷
❛♣✐✲♠✐r✲♥♦✈❡❧✷✵✺ ✳✳❈❚❆❚●●❆❚❆❚❆●❈❈❆❆❆❚❚❚❚❆●❚ ✻✷
❛♣✐✲♠✐r✲✸✵✸✷❜ ●❆❈❚❆●❆●❚❚❚❆❚❆❈❚❆❈❈●●❚✳✳✳✳ ✻✹
❛♣✐✲♠✐r✲♥♦✈❡❧✼✵ ●❆❆❚❆●❈●●❈❚❆❈❈❚❚❆●❆❚❈❈❆❆●❆ ✻✵
❋✐❣✳ ✷✳✻ ✕ ❆❧✐❣♥❡♠❡♥t ♠✉❧t✐♣❧❡ ❞❡s ♣ré❝✉rs❡✉rs ❞✉ ❝❧✉st❡r ❞❡ t❛✐❧❧❡ ✶✷✳ ▲❡s ♥✉❝❧é♦t✐❞❡s
♣rés❡♥ts s✉r ♣❧✉s ❞❡ ✺✵ ✪ ❞❡s séq✉❡♥❝❡s s♦♥t r❡♣rés❡♥tés s✉r ❢♦♥❞ ❜❧❡✉✱ ❧❡s ❛✉tr❡s s✉r
❢♦♥❞ ❜❧❛♥❝ ❀ ❧❡s ♣♦s✐t✐♦♥s ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✺♣ ❡t ✸♣ ❡t ❞❡ ❧❛ ❜♦✉❝❧❡✱ ❞é✜♥✐❡s s✉r
❛♣✐✲♠✐r✲♥♦✈❡❧✶✹❜✲✷✱ s♦♥t s❝❤é♠❛t✐sé❡s ❡♥ tr❛✐ts ❣r❛s✳ ▲❡s ❛❧✐❣♥❡♠❡♥ts ♦♥t été ♦❜t❡♥✉s
❛✈❡❝ ❈❧✉st❛❧❲✳ ❋✐❣✉r❡ ♦❜t❡♥✉❡ à ❧✬❛✐❞❡ ❞✉ ♣❛q✉❡t ▲❆❚❊❳ ❚❡❳s❤❛❞❡ ❬✶✶✾❪✳
q✉❡♥❝❡s s♦♥t très ♣r♦❝❤❡s ❛✈❡❝ ❛✉❝✉♥❡ ✐♥s❡rt✐♦♥ ♦✉ ❞é❧ét✐♦♥ ❡t très ♣❡✉ ❞❡ s✉❜st✐t✉t✐♦♥s
❞❛♥s ❧✬❛❧✐❣♥❡♠❡♥t✳
▼❛❧❣ré ❧❛ ✓ ❣r❛♥❞❡ t❛✐❧❧❡ ✔ ❞❡ ❝❡s tr♦✐s ❝❧✉st❡rs ❡♥ ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❝❧✉st❡rs ♦❜t❡♥✉s
❝❤❡③ ❉✳ ♠❡❧❛♥♦❣❛st❡r✱ ❧❛ très ❢♦rt❡ s✐♠✐❧❛r✐té ❞❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆
❝♦♥t❡♥✉s ❛✉ s❡✐♥ ❞❡ ❝❤❛❝✉♥ ❞❡ ❝❡s ❝❧✉st❡rs ❧❛✐ss❡ s✉♣♣♦s❡r q✉❡ ❧❡✉r ❛♣♣❛r✐t✐♦♥ ❡st ❞✉❡ à
❧❛ ❞✉♣❧✐❝❛t✐♦♥ ♠✉❧t✐♣❧❡ ❞✬✉♥ ♠ê♠❡ ❣è♥❡ ❛♥❝❡str❛❧ ♣♦✉r ❝❤❛❝✉♥ ❞❡ ❝❡s ❝❧✉st❡rs✳
❈❧❛ss✐✜❝❛t✐♦♥ ❞❡s ♣♦s✐t✐♦♥s ❞❡s ❝❧✉st❡rs ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♣❛r r❛♣♣♦rt
❛✉① ❣è♥❡s ❞✬❆❘◆♠ ❈♦♠♠❡ ♣♦✉r ❧❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✱ ❧❡s ♣♦s✐t✐♦♥s ❞❡s ❝❧✉st❡rs
♣❡✉✈❡♥t êtr❡ ❝❧❛ss✐✜é❡s ❡♥ ♣❧✉s✐❡✉rs ❝❛té❣♦r✐❡s s❡❧♦♥ q✉✬✐❧s ❛♣♣❛r❛✐ss❡♥t à ❧✬✐♥tér✐❡✉r ❞❡
❣è♥❡s ❞✬❆❘◆♠✱ ❡①♦♥ ♦✉ ✐♥tr♦♥✱ ♦✉ ❡♥tr❡ ❞❡✉① ❣è♥❡s ❞✬❆❘◆♠✳ ▲❡s ♣♦s✐t✐♦♥s ❞❡s ❝❧✉st❡rs
❞é♣❡♥❞❡♥t ❞❡s ♣♦s✐t✐♦♥s ❞❡s ♠✐❝r♦❆❘◆ q✉✐ s♦♥t ❛✉ s❡✐♥ ❞❡ ❝❡s ❝❧✉st❡rs✳ ➚ ✉♥ ❝❧✉st❡r❈❛t❛❧♦❣✉❡ ❡t ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ❆❘◆♠✱ ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡ ❧❡✉rs ✐♥t❡r❛❝t✐♦♥s ✺✸
♠❛t✉r❡✲✺♣ ❜♦✉❝❧❡ ♠❛t✉r❡✲✸♣
10
.
20
.
30
.
❛♣✐✲♠✐r✲♥♦✈❡❧✸✽✲✸ ❆●●❈❆❆❆❈●●❆❚●❚❈❈❚❚●❆❆❚●❚●❚❚❆❚❚✳❚❆❈❚❚❈●❚❈ ✸✾
❛♣✐✲♠✐r✲♥♦✈❡❧✸✽✲✷ ❆●●❈❆❆❆❈●●❆❚●❚❈❈❚❚●❆❆❚●❚●❚❚❆❚❚✳❚❆❈❚❚❈●❚❈ ✸✾
❛♣✐✲♠✐r✲♥♦✈❡❧✸✽✲✶ ❆●●❈❆❆❆❈●●❆❚●❚❈❈❚❚●❆❆❚●❚●❚❚❆❚❚✳❚●❈❚❚❈●❚❈ ✸✾
❛♣✐✲♠✐r✲♥♦✈❡❧✶✻✲✷ ❆●●❈●❆❆❚●●❆❚●❚❈❈❚❚●❆❆❚●❚●❚❚❆❚❚✳❚●❈❚❚❈●❚❈ ✸✾
❛♣✐✲♠✐r✲♥♦✈❡❧✶✻✲✸ ❆●●❈●❆❆❚●●❆❚●❚❈❈❚❚●❆❆❚●❚●❚❚❆❚❚✳❚●❈❚❚❈●❚❈ ✸✾
❛♣✐✲♠✐r✲♥♦✈❡❧✶✻✲✶ ❆●●❈●❆❆❚●●❆❚●❚❈❈❚❚●❆❆❚●❚●❚❚❆❚❚✳❚●❈❚❚❈●❚❈ ✸✾
❛♣✐✲♠✐r✲♥♦✈❡❧✸✸✲✹ ❆●●❚●❆❆❈●●❆❚●❚❈❈❚❚●❆❆❚●❚●❚❚❆❚❚✳❚●❈❚❚❈●❚❈ ✸✾
❛♣✐✲♠✐r✲♥♦✈❡❧✸✸✲✷ ❆●●❚●❆❆❈●●❆❚●❚❈❈❚❚●❆❆❚●❚●❚❚❆❚❚✳❚●❈❚❚❈●❚❈ ✸✾
❛♣✐✲♠✐r✲♥♦✈❡❧✸✸✲✶ ❆●●❚●❆❆❈●●❆❚●❚❈❈❚❚●❆❆❚●❚●❚❚❆❚❚✳❚●❈❚❚❈●❚❈ ✸✾
❛♣✐✲♠✐r✲♥♦✈❡❧✸✸✲✸ ❆●●❚●❆❆❈●●❆❚●❚❈❈❚❚●❆❆❚●❚●❚❚❆❚❚✳❚●❈❚❚❈●❚❈ ✸✾
❛♣✐✲♠✐r✲♥♦✈❡❧✺✽ ❆●●❚●❆❆❈●●❆❚●❚❈❈❚❚●❆❆❚●❚●❚❚❆❚❚✳❚●❈❚❚❈●❚❚ ✸✾
❛♣✐✲♠✐r✲♥♦✈❡❧✷✾❛✲✷ ❆●●❈●❆❆❈●●❆❚●❚❈❈❚❚●❆❆❚●❚●❚❚❆❚❚✳❚●❈❚❚❈●❚❈ ✸✾
❛♣✐✲♠✐r✲♥♦✈❡❧✷✶❛✲✶ ❆❈●❆●❚❆❈●●❆❚●❈❈❈❆❚●❆❆❈●❚●❆❚❆❆❚❆❚●❆❚❚❈●❚❈ ✹✵
❛♣✐✲♠✐r✲♥♦✈❡❧✷✶❛✲✹ ❆❈●❆●❚❆❈●●❆❚●❈❈❈❆❚●❆❆❈●❚●❆❚❆❆❚❆❚●❆❚❚❈●❚❈ ✹✵
♠❛t✉r❡✲✸♣
40
.
50
.
60
.
❛♣✐✲♠✐r✲♥♦✈❡❧✸✽✲✸ ❈❆❚●●❆❈●❚❈❈❆❚❚❚❆❈❈❚●❈ ✻✵
❛♣✐✲♠✐r✲♥♦✈❡❧✸✽✲✷ ❈❆❚●●❆❈●❚❈❈❆❚❚❚❆❈❈❚●❈ ✻✵
❛♣✐✲♠✐r✲♥♦✈❡❧✸✽✲✶ ❈❆❚●●❆❈●❚❈❈❆❚❚❚❆❈❈❚●❈ ✻✵
❛♣✐✲♠✐r✲♥♦✈❡❧✶✻✲✷ ❈❆❆●●❆❈●❚❈❈❆❚❚❚●❆❈❚●❚ ✻✵
❛♣✐✲♠✐r✲♥♦✈❡❧✶✻✲✸ ❈❆❆●●❆❈●❚❈❈❆❚❚❚●❆❈❚●❚ ✻✵
❛♣✐✲♠✐r✲♥♦✈❡❧✶✻✲✶ ❈❆❆●●❆❈●❚❈❈❆❚❚❚●❆❈❚●❚ ✻✵
❛♣✐✲♠✐r✲♥♦✈❡❧✸✸✲✹ ❈❆❆●●❆❆●❚❈❈●❚❚❆❆❈❈❚●❈ ✻✵
❛♣✐✲♠✐r✲♥♦✈❡❧✸✸✲✷ ❈❆❆●●❆❆●❚❈❈●❚❚❆❆❈❈❚●❈ ✻✵
❛♣✐✲♠✐r✲♥♦✈❡❧✸✸✲✶ ❈❆❆●●❆❆●❚❈❈●❚❚❆❆❈❈❚●❈ ✻✵
❛♣✐✲♠✐r✲♥♦✈❡❧✸✸✲✸ ❈❆❆●●❆❆●❚❈❈●❚❚❆❆❈❈❚●❈ ✻✵
❛♣✐✲♠✐r✲♥♦✈❡❧✺✽ ❈❆❚●●❆❆●❚❈❈●❚❚❆❆❈❈❚●❈ ✻✵
❛♣✐✲♠✐r✲♥♦✈❡❧✷✾❛✲✷ ❈❆❈●●❆❈●❚❈❈●❚❚❚❚❈❈❚●❈ ✻✵
❛♣✐✲♠✐r✲♥♦✈❡❧✷✶❛✲✶ ❈❆❚●●●❈❆❚❈❈❚❚●❚❚❈●❚✳✳ ✺✾
❛♣✐✲♠✐r✲♥♦✈❡❧✷✶❛✲✹ ❈❆❚●●●❈❆❚❈❈❚❚●❚❚❈●❚✳✳ ✺✾
❋✐❣✳ ✷✳✼ ✕ ❆❧✐❣♥❡♠❡♥t ♠✉❧t✐♣❧❡ ❞❡s ♣ré❝✉rs❡✉rs ❞✉ ❝❧✉st❡r ❞❡ t❛✐❧❧❡ ✶✹✳ ▲❡s ♥✉❝❧é♦t✐❞❡s
♣rés❡♥ts s✉r ♣❧✉s ❞❡ ✺✵ ✪ ❞❡s séq✉❡♥❝❡s s♦♥t r❡♣rés❡♥tés s✉r ❢♦♥❞ ❜❧❡✉✱ ❧❡s ❛✉tr❡s s✉r
❢♦♥❞ ❜❧❛♥❝ ❀ ❧❡s ♣♦s✐t✐♦♥s ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✺♣ ❡t ✸♣ ❡t ❞❡ ❧❛ ❜♦✉❝❧❡✱ ❞é✜♥✐❡s s✉r
❛♣✐✲♠✐r✲♥♦✈❡❧✸✽✲✸✱ s♦♥t s❝❤é♠❛t✐sé❡s ❡♥ tr❛✐ts ❣r❛s✳ ▲❡s ❛❧✐❣♥❡♠❡♥ts ♦♥t été ♦❜t❡♥✉s ❛✈❡❝
❈❧✉st❛❧❲✳ ❋✐❣✉r❡ ♦❜t❡♥✉❡ à ❧✬❛✐❞❡ ❞✉ ♣❛q✉❡t ▲❆❚❊❳ ❚❡❳s❤❛❞❡ ❬✶✶✾❪✳
❞❡ ❣è♥❡s ♦♥ ❛ss♦❝✐❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝❧❛ss❡s ❞❡ ❝❤❛❝✉♥ ❞❡ s❡s é❧é♠❡♥ts✳ ▲❡ ❚❛❜❧❡❛✉ ✷✳✼
♠♦♥tr❡ ❧❡s ❡✛❡❝t✐❢s ❞❡s ❞✐✛ér❡♥ts ❡♥s❡♠❜❧❡s ♦❜s❡r✈és✳
▲❛ ❝❧❛ss✐✜❝❛t✐♦♥ ❞❡s ♣♦s✐t✐♦♥s ❞❡s ❝❧✉st❡rs ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ s✉✐t ❣❧♦❜❛❧❡♠❡♥t
❧❛ ❞✐str✐❜✉t✐♦♥ ❞❡ ❧❛ ❝❧❛ss✐✜❝❛t✐♦♥ ❞❡s ❣è♥❡s ❛✈❡❝ ✼✶ ✪ ❞❡s ❝❧✉st❡rs q✉✐ s♦♥t ✐♥t❡r❣é✲
♥✐q✉❡s✱ ✶✷ ✪ s♦♥t ✐♥tr♦♥✐q✉❡s ❡t ✺ ✪ s♦♥t ❡①♦♥✐q✉❡s✳ ❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✺✷ ❝❧✉st❡rs✱ ✻
♣♦ssè❞❡♥t ❞❡s ♣♦s✐t✐♦♥♥❡♠❡♥ts ♠✉❧t✐♣❧❡s ✭✶✷ ✪✮✳ ❈❡tt❡ ❝❧❛ss✐✜❝❛t✐♦♥ ♠✉❧t✐♣❧❡ ♣♦✉rr❛✐t
êtr❡ ❧❛ ❝♦♥séq✉❡♥❝❡ ❞✬✉♥❡ ♠❛✉✈❛✐s❡ ❛♥♥♦t❛t✐♦♥ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♦✉ ❞✬❆❘◆♠✳
▲❛ ❞❡s❝r✐♣t✐♦♥ ❞❡ ✸ ❞❡ ❝❡s ✻ ❝❧✉st❡rs ❡st ❞♦♥❝ ♣rés❡♥té❡ ❝✐✲❞❡ss♦✉s✳
▲❡ ❝❧✉st❡r ❝♦♥t❡♥❛♥t ❧❡s ❣è♥❡s ❛♣✐✲♠✐r✲♥♦✈❡❧✶✽✲✷✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✽✲✸ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✹✷✲✺✹ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
♠❛t✉r❡✲✺♣ ❜♦✉❝❧❡ ♠❛t✉r❡✲✸♣
10
.
20
.
30
.
40
.
❛♣✐✲♠✐r✲✸✵✺✺✲✺ ❆❚❈●❚❚❚❆❚❈●❈●❆❆❈❈●❈❚❆❚●❚●❆❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲✸✵✺✺✲✷ ❆❚❈●❚❚❚❆❚❈●❈●❆❆❈❈●❈❚❆❚●❚●❆❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲✸✵✺✺✲✶ ❆❚❈●❚❚❚❆❚❈●❈●❆❆❈❈●❈❚❆❚●❚●❆❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲✸✵✺✺✲✸ ❆❚❈●❚❚❚❆❚❈●❈●❆❆❈❈●❈❚❆❚●❚●❆❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲✸✵✺✺✲✹ ❆❚❈●❚❚❚❆❚❈●❈●❆❆❈❈●❈❚❆❚●❚●❆❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲♥♦✈❡❧✶✾✺ ❆❚❈●❈❚❚❆❚❈●❈●❆❆❈❈●❈❚❆❚●❚●❆❚❚❚❆❆❆❆❚❚❚❆●❈● ✹✵
❛♣✐✲♠✐r✲♥♦✈❡❧✹✶❛✲✶ ❆❈❈❚❆❆❚❆❚❈❆❚●❆❆❚❚●❈❚❆❚●❚❆●❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲♥♦✈❡❧✹✶❛✲✷ ❆❈❈❚❆❆❚❆❚❈❆❚●❆❆❚❚●❈❚❆❚●❚❆●❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲♥♦✈❡❧✹✶❛✲✸ ❆❈❈❚❆❆❚❆❚❈❆❚●❆❆❚❚●❈❚❆❚●❚❆●❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲♥♦✈❡❧✹✶❜ ❆❈❚❚❆❆❚❆❚❈❆❚●❆❆❚❚●❈❚❆❚●❚❆●❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲♥♦✈❡❧✹✸❜ ●❈❈❈❆❆❚❆❚❈●❈●❆❆●❚●❈❚❆❚●❚❆●❚❚❚❆❆❆❆❚❚❚❆❆❈❆ ✹✵
❛♣✐✲♠✐r✲♥♦✈❡❧✹✸❛✲✺ ●❈❈❈❆❆❚❆❚❈●❈●❆❆●❚●❈❚❆❚●❚❆●❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲♥♦✈❡❧✹✸❛✲✸ ●❈❈❈❆❆❚❆❚❈●❈●❆❆●❚●❈❚❆❚●❚❆●❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲♥♦✈❡❧✹✸❛✲✹ ●❈❈❈❆❆❚❆❚❈●❈●❆❆●❚●❈❚❆❚●❚❆●❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲♥♦✈❡❧✹✸❛✲✶ ●❈❈❈❆❆❚❆❚❈●❈●❆❆●❚●❈❚❆❚●❚❆●❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
❛♣✐✲♠✐r✲♥♦✈❡❧✹✸❛✲✷ ●❈❈❈❆❆❚❆❚❈●❈●❆❆●❚●❈❚❆❚●❚❆●❚❚❚❆❆❆❆❚❚❚❆●❈❆ ✹✵
♠❛t✉r❡✲✸♣
50
.
❛♣✐✲♠✐r✲✸✵✺✺✲✺ ●❚❚❈●❈●❆❚❆❆●❈●●❈❈● ✺✽
❛♣✐✲♠✐r✲✸✵✺✺✲✷ ●❚❚❈●❈●❆❚❆❆●❈●●❈❈● ✺✽
❛♣✐✲♠✐r✲✸✵✺✺✲✶ ●❚❚❈●❈●❆❚❆❆●❈●●❈❈● ✺✽
❛♣✐✲♠✐r✲✸✵✺✺✲✸ ●❚❚❈●❈●❆❚❆❆●❈●●❈❈● ✺✽
❛♣✐✲♠✐r✲✸✵✺✺✲✹ ●❚❚❈●❈●❆❚❆❆●❈●●❈❈● ✺✽
❛♣✐✲♠✐r✲♥♦✈❡❧✶✾✺ ●❚❚❈●❚●❆❚❆❚❚❈●●❈❈● ✺✽
❛♣✐✲♠✐r✲♥♦✈❡❧✹✶❛✲✶ ●❚❚❈●❚●❆❚❆❚❚❈●●❈❈● ✺✽
❛♣✐✲♠✐r✲♥♦✈❡❧✹✶❛✲✷ ●❚❚❈●❚●❆❚❆❚❚❈●●❈❈● ✺✽
❛♣✐✲♠✐r✲♥♦✈❡❧✹✶❛✲✸ ●❚❚❈●❚●❆❚❆❚❚❈●●❈❈● ✺✽
❛♣✐✲♠✐r✲♥♦✈❡❧✹✶❜ ●❚❚❈●❚●❆❚❆❚❚❈●●❈❈● ✺✽
❛♣✐✲♠✐r✲♥♦✈❡❧✹✸❜ ●❚❚❈●❚●❆❚❆❚❚❈●●❈❚● ✺✽
❛♣✐✲♠✐r✲♥♦✈❡❧✹✸❛✲✺ ●❚❚❈●❈●❆❚❆❆●❚●●❚❈● ✺✽
❛♣✐✲♠✐r✲♥♦✈❡❧✹✸❛✲✸ ●❚❚❈●❈●❆❚❆❆●❚●●❚❈● ✺✽
❛♣✐✲♠✐r✲♥♦✈❡❧✹✸❛✲✹ ●❚❚❈●❈●❆❚❆❆●❚●●❚❈● ✺✽
❛♣✐✲♠✐r✲♥♦✈❡❧✹✸❛✲✶ ●❚❚❈●❈●❆❚❆❆●❚●●❚❈● ✺✽
❛♣✐✲♠✐r✲♥♦✈❡❧✹✸❛✲✷ ●❚❚❈●❈●❆❚❆❆●❚●●❚❈● ✺✽
❋✐❣✳ ✷✳✽ ✕ ❆❧✐❣♥❡♠❡♥t ♠✉❧t✐♣❧❡ ❞❡s ♣ré❝✉rs❡✉rs ❞✉ ❝❧✉st❡r ❞❡ t❛✐❧❧❡ ✶✻✳ ▲❡s ♥✉❝❧é♦t✐❞❡s
♣rés❡♥ts s✉r ♣❧✉s ❞❡ ✺✵ ✪ ❞❡s séq✉❡♥❝❡s s♦♥t r❡♣rés❡♥tés s✉r ❢♦♥❞ ❜❧❡✉✱ ❧❡s ❛✉tr❡s s✉r
❢♦♥❞ ❜❧❛♥❝ ❀ ❧❡s ♣♦s✐t✐♦♥s ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✺♣ ❡t ✸♣ ❡t ❞❡ ❧❛ ❜♦✉❝❧❡✱ ❞é✜♥✐❡s s✉r
❛♣✐✲♠✐r✲✸✵✺✺✲✺✱ s♦♥t s❝❤é♠❛t✐sé❡s ❡♥ tr❛✐ts ❣r❛s✳ ▲❡s ❛❧✐❣♥❡♠❡♥ts ♦♥t été ♦❜t❡♥✉s ❛✈❡❝
❈❧✉st❛❧❲✳ ❋✐❣✉r❡ ♦❜t❡♥✉❡ à ❧✬❛✐❞❡ ❞✉ ♣❛q✉❡t ▲❆❚❊❳ ❚❡❳s❤❛❞❡ ❬✶✶✾❪✳
✷ ✭❡①♦♥✐q✉❡ ❡t ✐♥t❡r❣é♥✐q✉❡✱ ❋✐❣✉r❡ ✷✳✾✮ ♣♦ssè❞❡ ❞❡✉① ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❡①♦♥✐q✉❡s
✐ss✉s ❞❡ ❧❛ ♠ê♠❡ ❢❛♠✐❧❧❡ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✽ ❡t ✉♥ ❣è♥❡ ✐♥t❡r❣é♥✐q✉❡ ❛♣✐✲♠✐r✲♥♦✈❡❧✹✷✲✷✳
▲❛ ❞✐st❛♥❝❡ ❡♥tr❡ ❝❡s ✸ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❡st ❞❡ ✶✳✷✹✵ ♥✉❝❧é♦t✐❞❡s ❡♥tr❡ ❛♣✐✲♠✐r✲
♥♦✈❡❧✶✽✲✸ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✶✽✲✷ ❡t ❞❡ ✹✾✼ ♥✉❝❧é♦t✐❞❡s ❡♥tr❡ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✽✲✷ ❡t ❛♣✐✲♠✐r✲
♥♦✈❡❧✹✷✲✷✳ ▲❡s ❞❡✉① ❣è♥❡s ❡①♦♥✐q✉❡s s♦♥t ❛✉ s❡✐♥ ❞✉ ♠ê♠❡ ❡①♦♥ ❞✉ ✺✬❯❚❘ ❞✉ ❣è♥❡ ❤ôt❡
❆❈❨P■✺✹✶✸✶✱ ❞♦♥t ✉♥ ❡st s✐t✉é à ❧❛ q✉❛s✐ ✜♥ ❞❡ ❝❡t ❡①♦♥✳ ▲❡ ❣è♥❡ ✐♥t❡r❣é♥✐q✉❡ ❡st ❧✉✐❈❛t❛❧♦❣✉❡ ❡t ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ❆❘◆♠✱ ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡ ❧❡✉rs ✐♥t❡r❛❝t✐♦♥s ✺✺
♣♦s✐t✐♦♥ ❞✉ ❝❧✉st❡r ♥♦♠❜r❡ ❞❡ ❝❧✉st❡rs
④✐♥t❡r❣é♥✐q✉❡⑥ ✸✼
④✐♥tr♦♥✐q✉❡⑥ ✻
④❡①♦♥✐q✉❡⑥ ✸
④❡①♦♥✐q✉❡✱ ✐♥t❡r❣é♥✐q✉❡⑥ ✸
④✐♥tr♦♥✐q✉❡✱ ✐♥t❡r❣é♥✐q✉❡⑥ ✷
④❡①♦♥✐q✉❡✱ ✐♥tr♦♥✐q✉❡⑥ ✶
t♦t❛❧ ✺✷
❚❛❜❧❡❛✉ ✷✳✼ ✕ ❈❧❛ss✐✜❝❛t✐♦♥ ❞❡s ♣♦s✐t✐♦♥s ❣é♥♦♠✐q✉❡s ❞❡s ❝❧✉st❡rs ❞❡ ♠✐❝r♦❆❘◆ ❡t ❧❡✉r
❡✛❡❝t✐❢s✳
s✐t✉é ❞✐r❡❝t❡♠❡♥t ❡♥ ❛✈❛❧ ❞✉ ❞é❜✉t ❞✉ ❣è♥❡ ❆❈❨P■✺✹✶✸✶✳ ❈♦♥❝❡r♥❛♥t ❧❡s séq✉❡♥❝❡s ❞❡
❝❡s tr♦✐s ❣è♥❡s✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✹✷✲✷ ♣♦ssè❞❡ ✉♥❡ séq✉❡♥❝❡ très ♣r♦❝❤❡ ❞❡s ❞❡✉① ❛✉tr❡s ❛✈❡❝
s❡✉❧❡♠❡♥t tr♦✐s s✉❜st✐t✉t✐♦♥s ❛✉① ♥✉❝❧é♦t✐❞❡s ✷✵ ✭❆✲❃●✮✱ ✹✺ ✭❆✲❃❚✮ ❡t ✺✽ ✭❆✲❃●✮✳ ▲❛
s✐♠✐❧❛r✐té ❞❡ ❝❡s séq✉❡♥❝❡s ❧❛✐ss❡ s✉♣♣♦s❡r q✉❡ ❝❡s tr♦✐s ❣è♥❡s s♦♥t ✐ss✉s ❞✉ ♠ê♠❡ ❣è♥❡
❞❡ ♠✐❝r♦❆❘◆ ❛♥❝❡str❛❧ ❡t q✉❡ ❧✬❛♥♥♦t❛t✐♦♥ ❞❡ ❝❡ ❝❧✉st❡r ❡st ❝♦rr❡❝t❡✳
100k 101k 102k 103k 104k
GL350396GL350396
match:clustermicroarn
GL350396_1
Official gene set 2.1
ACYPI54131-RA
❋✐❣✳ ✷✳✾ ✕ ❘é❣✐♦♥ ❣é♥♦♠✐q✉❡ ❝♦♥t❡♥❛♥t ❧❡ ❝❧✉st❡r ●▲✸✺✵✸✾✻❴✶ ❞❡s ♠✐❝r♦❆❘◆ ❛♣✐✲
♠✐r✲♥♦✈❡❧✶✽✲✸✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✽✲✷ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✹✷✲✷ ❡t ❧❡ ❣è♥❡ ❤ôt❡ ❆❈❨P■✺✹✶✸✶✳ ▲❡
❝❧✉st❡r ❞❡ ♠✐❝r♦❆❘◆ ❡st r❡♣rés❡♥té ❡♥ ❤❛✉t ❡♥ r♦✉❣❡✳ ▲❡s ✢è❝❤❡s s❝❤é♠❛t✐s❡♥t ❧❡s ❣è♥❡s
❞❡ ♠✐❝r♦❆❘◆ ❡t ❧❡ ❜r✐♥✳ ▲❡s ❣è♥❡s s♦♥t r❡♣rés❡♥tés ❡♥ ❜❛s ❡♥ ✈✐♦❧❡t✳ ▲❡s r❡❝t❛♥❣❧❡s s❝❤é✲
♠❛t✐s❡♥t ❧❡s ❡①♦♥s ✭❢♦♥❝é ♣♦✉r ❧❡s ré❣✐♦♥s tr❛❞✉✐t❡s✱ ❝❧❛✐r ♣♦✉r ❧❡s ré❣✐♦♥s ♥♦♥ tr❛❞✉✐t❡s✮✱
❧❡s tr❛✐ts ❧❡s ✐♥tr♦♥s ❡t ❧❛ ✢è❝❤❡ ❧❡ ❜r✐♥✳ ▲❛ ✜❣✉r❡ ❛ été ❡①tr❛✐t❡ ❞✬❆♣❤✐❞❇❛s❡✳
▲❡ ❞❡✉①✐è♠❡ ❝❧✉st❡r ✭❡①♦♥✐q✉❡ ❡t ✐♥tr♦♥✐q✉❡✱ ❋✐❣✉r❡ ✷✳✶✵✮ ❝♦♥t✐❡♥t t♦✉s ❧❡s ❣è♥❡s ❞❡
❧❛ ❢❛♠✐❧❧❡ ❛♣✐✲♠✐r✲✸✵✹✸ ✿ ❛♣✐✲♠✐r✲✸✵✹✸✲✶✱ ❛♣✐✲♠✐r✲✸✵✹✸✲✷ ❡t ❛♣✐✲♠✐r✲✸✵✹✸✲✸✳ ❉❡✉① ❣è♥❡s
s♦♥t ❡①♦♥✐q✉❡s ✭❛♣✐✲♠✐r✲✸✵✹✸✲✶ ❡t ❛♣✐✲♠✐r✲✸✵✹✸✲✸✮ ❡t ❧✬❛✉tr❡ ❡st ✐♥tr♦♥✐q✉❡✳ ❈❡s ✸ ❣è♥❡s
s♦♥t q✉❛s✐♠❡♥t éq✉✐❞✐st❛♥ts ❧❡s ✉♥s ❞❡s ❛✉tr❡s ❛✈❡❝ ❞❡s ❞✐st❛♥❝❡s ❞❡ ✶✳✸✹✶ ♥✉❝❧é♦t✐❞❡s ❡t
✶✳✸✸✻ ♥✉❝❧é♦t✐❞❡s✳ ❈❡s ✸ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ s♦♥t ✐♥❝❧✉s ❞❛♥s ✸ ❣è♥❡s ❤ôt❡s ❆❈❨P■✹✽✹✺✻✱
❆❈❨P■✵✽✷✵✻✾ ❡t ❆❈❨P■✵✽✵✾✺✻✳ ▲❡s ❞❡✉① ❣è♥❡s ❤ôt❡s ❆❈❨P■✹✽✹✺✻ ❡t ❆❈❨P■✵✽✷✵✻✾
♣♦ssè❞❡♥t ✉♥❡ ❛♥♥♦t❛t✐♦♥ ❘❡❢❙❡q ❬✶✵✽❪ ♠❛✐s ❛✉❝✉♥ ♥❡ ♣♦ssè❞❡ ✉♥❡ ♣r♦té✐♥❡ ❤♦♠♦❧♦❣✉❡
❝♦♥♥✉❡✳ P♦✉r ❧❡ ❣è♥❡ ❤ôt❡ ❆❈❨P■✵✽✵✾✺✻✱ ❛✉❝✉♥❡ ❛♥♥♦t❛t✐♦♥ ❘❡❢❙❡q ♦✉ ♣r♦té✐♥❡ ❤♦✲
♠♦❧♦❣✉❡ ♥✬❡st ❝♦♥♥✉❡✳ ❉❡ ♣❧✉s✱ ❧✬❛♥♥♦t❛t✐♦♥ ❛✉t♦♠❛t✐q✉❡ ❞❡ ❝❡ ❣è♥❡ ♥❡ ♣ré❞✐t ❛✉❝✉♥❡
séq✉❡♥❝❡ ✺✬❯❚❘ ♥✐ ❛✉❝✉♥ séq✉❡♥❝❡ ✸✬❯❚❘✳ ▲✬❤②♣♦t❤ès❡ ❞✬✉♥❡ ♠❛✉✈❛✐s❡ ❛♥♥♦t❛t✐♦♥
❞✉ ❣è♥❡ ❆❈❨P■✵✽✵✾✺✻ ♥✬❡st ❞♦♥❝ ♣❛s à ❡①❝❧✉r❡✳ ❈❡ ❝❧✉st❡r ❝♦♠♣♦rt❡r❛✐t ❞♦♥❝ ✉♥ s❡✉❧
❣è♥❡ ❞❡ ♠✐❝r♦❆❘◆ ❡①♦♥✐q✉❡✱ ❛♣✐✲♠✐r✲✸✵✹✸✲✸ ❡t ❞❡✉① ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✐♥tr♦♥✐q✉❡s
❛♣✐✲♠✐r✲✸✵✹✸✲✶ ❡t ❛♣✐✲♠✐r✲✸✵✹✸✲✷✱ t♦✉s ❧❡s tr♦✐s ❛✉ s❡✐♥ ❞❡s ❣è♥❡s ❤ôt❡s ❆❈❨P■✹✽✹✺✻ ❡t
❆❈❨P■✵✽✷✵✻✾✳
▲❡ tr♦✐s✐è♠❡ ❝❧✉st❡r ✭✐♥tr♦♥✐q✉❡ ❡t ✐♥t❡r❣é♥✐q✉❡✱ ❋✐❣✉r❡ ✷✳✶✶✮ ✐♥❝❧✉t q✉❛tr❡ ❣è♥❡s✺✻ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
609k 610k 611k 612k 613k 614k 615k 616k 617k 618k 619k 620k 621k 622k
GL349650GL349650
match:clustermicroarn
GL349650_1
Official gene set 2.1
ACYPI48456-RA
ACYPI082069-RA
ACYPI080956-RA
ACYPI27700-RA
❋✐❣✳ ✷✳✶✵ ✕ ❘é❣✐♦♥ ❣é♥♦♠✐q✉❡ ❝♦♥t❡♥❛♥t ❧❡ ❝❧✉st❡r ●▲✸✹✾✻✺✵❴✶ ❞❡s ♠✐❝r♦❆❘◆ ❛♣✐✲♠✐r✲
✸✵✹✸✲✶✱ ❛♣✐✲♠✐r✲✸✵✹✸✲✷ ❡t ❛♣✐✲♠✐r✲✸✵✹✸✲✸ ❡t ❧❡s ❣è♥❡s ❤ôt❡s ❆❈❨P■✹✽✹✺✻✱ ❆❈❨P■✵✽✷✵✻✾
❡t ❆❈❨P■✵✽✵✾✺✻✳ ▲❡ ❝❧✉st❡r ❞❡ ♠✐❝r♦❆❘◆ ❡st r❡♣rés❡♥té ❡♥ ❤❛✉t ❡♥ r♦✉❣❡✳ ▲❡s ✢è❝❤❡s
s❝❤é♠❛t✐s❡♥t ❧❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❡t ❧❡ ❜r✐♥✳ ▲❡s ❣è♥❡s s♦♥t r❡♣rés❡♥tés ❡♥ ❜❛s ❡♥
✈✐♦❧❡t✳ ▲❡s r❡❝t❛♥❣❧❡s s❝❤é♠❛t✐s❡♥t ❧❡s ❡①♦♥s ✭❢♦♥❝é ♣♦✉r ❧❡s ré❣✐♦♥s tr❛❞✉✐t❡s✱ ❝❧❛✐r ♣♦✉r
❧❡s ré❣✐♦♥s ♥♦♥ tr❛❞✉✐t❡s✮✱ ❧❡s tr❛✐ts ❧❡s ✐♥tr♦♥s ❡t ❧❛ ✢è❝❤❡ ❧❡ ❜r✐♥✳ ▲❛ ✜❣✉r❡ ❛ été ❡①tr❛✐t❡
❞✬❆♣❤✐❞❇❛s❡✳
❞❡ ♠✐❝r♦❆❘◆ ✿ ❛♣✐✲♠✐r✲♥♦✈❡❧✷✸✲✶✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✷✸✲✷✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✺✷❜✲✷ ❡t ❛♣✐✲♠✐r✲
♥♦✈❡❧✺✷❜✲✹ q✉✐ ❛♣♣❛rt✐❡♥♥❡♥t à ❞❡✉① ❢❛♠✐❧❧❡s ❞❡ ♠✐❝r♦❆❘◆ ❞✐✛ér❡♥t❡s ❛✈❡❝ ❧❛ ❢❛♠✐❧❧❡
❛♣✐✲♠✐r✲♥♦✈❡❧✷✸ q✉✐ ❡st r❡♣rés❡♥té❡ ❛✉ ❝♦♠♣❧❡t ❡t ❧❛ ❢❛♠✐❧❧❡ ❛♣✐✲♠✐r✲♥♦✈❡❧✺✷ ♣♦✉r ❧❛q✉❡❧❧❡
✐❧ ♠❛♥q✉❡ tr♦✐s ❣è♥❡s ✿ ❞❡✉① s✉r ❧❡ ♠ê♠❡ s❝❛✛♦❧❞ ♠❛✐s à ✉♥❡ ❞✐st❛♥❝❡ tr♦♣ é❧❡✈é❡ ♣♦✉r
êtr❡ ❛ss✐♠✐❧é ❛✉ ♠ê♠❡ ❝❧✉st❡r ❡t ✉♥ s✉r ✉♥ ❛✉tr❡ s❝❛✛♦❧❞✳ ❉❡ ♣❧✉s✱ ❧❡s séq✉❡♥❝❡s ❡♥tr❡
❝❡s ❞❡✉① ❢❛♠✐❧❧❡s s♦♥t très ♣r♦❝❤❡s✳ ❙✉r ❝❡s ✹ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✱ ✸ s♦♥t ✐♥tr♦♥✐q✉❡s
❛✉ ❣è♥❡ ❤ôt❡ ❆❈❨P■✽✹✺✽✹ ✭❛♣✐✲♠✐r✲♥♦✈❡❧✺✷❜✲✷✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✷✸✲✷ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✷✸✲✶✮
❡t ❧❡ ❞❡r♥✐❡r ❡st ✐♥t❡r❣é♥✐q✉❡ ✭❛♣✐✲♠✐r✲♥♦✈❡❧✺✷❜✲✹✮✳ ❉❡ ♣❧✉s✱ ❝♦♠♠❡ ♣♦✉r ❧❡ ❞❡✉①✐è♠❡
❝❧✉st❡r✱ ❧❡s ✹ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ s♦♥t à ❞❡s ❞✐st❛♥❝❡s q✉❛s✐♠❡♥t ✐❞❡♥t✐q✉❡s ✿ ✶✸✹✶ ♥✉✲
❝❧é♦t✐❞❡s✱ ✶✸✻✵ ♥✉❝❧é♦t✐❞❡s ❡t ✶✸✹✸ ♥✉❝❧é♦t✐❞❡s✳ ▲❡ ❢❛✐t q✉❡ ❧❡s ✹ ❣è♥❡s ♣r♦✈✐❡♥♥❡♥t ❞❡
❞❡✉① ❢❛♠✐❧❧❡s très ♣r♦❝❤❡s ❡♥ séq✉❡♥❝❡ ❧❛✐ss❡ s✉♣♣♦s❡r q✉❡ ❝❡ ❝❧✉st❡r ❡st ❛♥♥♦té ❞❡ ❢❛ç♦♥
❝♦rr❡❝t❡✳
630k 631k 632k 633k 634k 635k
GL349650GL349650
match:clustermicroarn
GL349650_3
Official gene set 2.1
ACYPI084584-RA
❋✐❣✳ ✷✳✶✶ ✕ ❘é❣✐♦♥ ❣é♥♦♠✐q✉❡ ❝♦♥t❡♥❛♥t ❧❡ ❝❧✉st❡r ●▲✸✹✾✻✺✵❴✸ ❞❡s ♠✐❝r♦❆❘◆ ❛♣✐✲
♠✐r✲♥♦✈❡❧✷✸✲✶✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✷✸✲✷✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✺✷❜✲✷ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✺✷❜✲✹ ❡t ❧❡ ❣è♥❡
❤ôt❡ ❆❈❨P■✽✹✺✽✹✳ ▲❡ ❝❧✉st❡r ❞❡ ♠✐❝r♦❆❘◆ ❡st r❡♣rés❡♥té ❡♥ ❤❛✉t ❡♥ r♦✉❣❡✳ ▲❡s ✢è❝❤❡s
s❝❤é♠❛t✐s❡♥t ❧❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❡t ❧❡ ❜r✐♥✳ ▲❡s ❣è♥❡s s♦♥t r❡♣rés❡♥tés ❡♥ ❜❛s ❡♥
✈✐♦❧❡t✳ ▲❡s r❡❝t❛♥❣❧❡s s❝❤é♠❛t✐s❡♥t ❧❡s ❡①♦♥s ✭❢♦♥❝é ♣♦✉r ❧❡s ré❣✐♦♥s tr❛❞✉✐t❡s✱ ❝❧❛✐r ♣♦✉r
❧❡s ré❣✐♦♥s ♥♦♥ tr❛❞✉✐t❡s✮✱ ❧❡s tr❛✐ts ❧❡s ✐♥tr♦♥s ❡t ❧❛ ✢è❝❤❡ ❧❡ ❜r✐♥✳ ▲❛ ✜❣✉r❡ ❛ été ❡①tr❛✐t❡
❞✬❆♣❤✐❞❇❛s❡✳
❊♥ r❡❣❛r❞❛♥t ❞❡ ❢❛ç♦♥ ♣❧✉s ♣r♦❝❤❡ tr♦✐s ❞❡s ❝❧✉st❡rs ❛♥♥♦tés ❛✈❡❝ ❞✐✛ér❡♥t❡s ♣♦✲
s✐t✐♦♥s✱ ✐❧ ❛♣♣❛r❛ît q✉❡ ❧❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ q✉✐ ❝♦♥st✐t✉❡♥t ❝❤❛❝✉♥ ❞❡s ❝❧✉st❡rs❈❛t❛❧♦❣✉❡ ❡t ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ❆❘◆♠✱ ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡ ❧❡✉rs ✐♥t❡r❛❝t✐♦♥s ✺✼
s❡♠❜❧❡♥t ♣r♦✈❡♥✐r ❞❡ ❧❛ ❞✉♣❧✐❝❛t✐♦♥ ❞✬✉♥ ♠ê♠❡ ❣è♥❡ ❛♥❝❡str❛❧ ❝❡ q✉✐ ❧❛✐ss❡ s✉♣♣♦s❡r
q✉❡ ❝❡s ❝❧✉st❡rs s♦♥t ❛♥♥♦tés ❞❡ ❢❛ç♦♥ ❝♦rr❡❝t❡✳
❉✉♣❧✐❝❛t✐♦♥ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆
❉✉♣❧✐❝❛t✐♦♥ ▲❡ ❣é♥♦♠❡ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ♣♦ssè❞❡ ✉♥ ♥♦♠❜r❡ é❧❡✈é ❞❡ ❣è♥❡s ❞✬❆❘◆♠
❞✉♣❧✐q✉és ❡t ✉♥ ❣r❛♥❞ ♥♦♠❜r❡ ❞❡ ❢❛♠✐❧❧❡s ❞❡ ❣è♥❡s ❞✬❆❘◆♠ ✭❡♥✈✐r♦♥ ✷✳✵✵✵✮ ❛ s✉❜✐ ✉♥❡
❡①♣❛♥s✐♦♥ ❬✶✺❪✳ ▲❡ ♥♦♠❜r❡ ❞❡ séq✉❡♥❝❡s ✉♥✐q✉❡s ❞❡ ♣ré❝✉rs❡✉rs ❞❡ ♠✐❝r♦❆❘◆ ♣ré❞✐ts
❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✭✸✷✾✮ ✐♥❢ér✐❡✉r ❛✉ ♥♦♠❜r❡ ❞❡ ❣è♥❡s ✭✹✵✶✮ ✐♥❞✐q✉❡ q✉❡✱ ♣♦✉r
❧❡s ♠✐❝r♦❆❘◆✱ ✐❧ ② ❛ ❛✉ss✐ ❡✉ ✉♥❡ ♣♦t❡♥t✐❡❧❧❡ ❞✉♣❧✐❝❛t✐♦♥ ♦✉ ❡①♣❛♥s✐♦♥ à ❞❡s ♣♦s✐t✐♦♥s
❣é♥♦♠✐q✉❡s ❞✐✛ér❡♥t❡s ❞❡ ❝❡s séq✉❡♥❝❡s ❞❡ ♣ré❝✉rs❡✉rs✳
❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✸✷✾ séq✉❡♥❝❡s ✉♥✐q✉❡s ❞❡ ♣ré❝✉rs❡✉rs✱ ✹✹ s♦♥t ❞✉♣❧✐q✉é❡s ❛✈❡❝
♣♦✉r ✉♥ ♣ré❝✉rs❡✉r ❞♦♥♥é✱ ✉♥ ♥♦♠❜r❡ ❞❡ ❣è♥❡s ❞✉♣❧✐q✉és ❛❧❧❛♥t ❞❡ ✷ à ✺ ✭✈♦✐r ❚❛❜❧❡❛✉
✷✳✽✮✳
♥♦♠❜r❡ ❞❡ ❝♦♣✐❡s s✉r ❧❡ ❣é♥♦♠❡ ♥♦♠❜r❡ ❞❡ ♣ré❝✉rs❡✉rs ♥♦♠❜r❡ ❞❡ ❣è♥❡s
✶ ✷✽✺ ✷✽✺
✷ ✷✼ ✺✹
✸ ✶✵ ✸✵
✹ ✸ ✶✷
✺ ✹ ✷✵
t♦t❛❧ ✸✷✾ ✹✵✶
❚❛❜❧❡❛✉ ✷✳✽ ✕ ◆♦♠❜r❡ ❞❡ ♣ré❝✉rs❡✉rs ✉♥✐q✉❡s ❡t ♥♦♠❜r❡ ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♣rés❡♥ts
❡♥ ✶✱ ✷✱ ✸✱ ✹ ♦✉ ✺ ❝♦♣✐❡s s✉r ❧❡ ❣é♥♦♠❡✳
▲✬❡♥s❡♠❜❧❡ ❞❡s ✶✶✻ ❣è♥❡s ♣rés❡♥ts ❡♥ ♣❧✉s✐❡✉rs ❝♦♣✐❡s s✉r ❧❡ ❣é♥♦♠❡ r❡♣rés❡♥t❡ ✸✵ ✪
❞❡s ✹✵✶ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✐❞❡♥t✐✜és ❝❤❡③ ❆✳ ♣✐s✉♠✳ P❛r♠✐ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝❧✉st❡rs
❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✱ s❡✉❧❡♠❡♥t ✸ s♦♥t ❝♦♥st✐t✉és ❞✬✉♥❡ ♠ê♠❡ séq✉❡♥❝❡ ré♣été❡✱ ❧❡s
❝❧✉st❡rs ✐♥❝❧✉❛♥t ❛♣✐✲♠✐r✲✸✵✹✸✲✶✴✲✷✴✲✸✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✺✷❜✲✶✴✲✸ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✹✻✲✷✴✲✸✳
▲❡s ❞❡✉① ♣r❡♠✐❡rs ❝❧✉st❡rs s♦♥t ♣rés❡♥ts s✉r ❧❡ ♠ê♠❡ s❝❛✛♦❧❞✳ ❈❡ ♥♦♠❜r❡ r❡♣rés❡♥t❡
❡♥✈✐r♦♥ ✺ ✪ ❞✉ ♥♦♠❜r❡ t♦t❛❧ ❞❡ ❝❧✉st❡rs ✐❞❡♥t✐✜és ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✱ ❝❡ q✉✐ ❡st
❡♥ ❛❝❝♦r❞ ❛✈❡❝ ❧❡s ♦❜s❡r✈❛t✐♦♥s ❢❛✐t❡s ❝❤❡③ ❞✬❛✉tr❡s ❡s♣è❝❡s ❬✶✶✻❪✳
❋❛♠✐❧❧❡s ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❛✉ s❡✐♥ ❞❡s ❝❧✉st❡rs ▲❡s ❝❧✉st❡rs ❞❡ ♠✐❝r♦❆❘◆
s♦♥t ❝♦♥st✐t✉és ❞❡ ❣è♥❡s q✉✐ s♦♥t ♣r♦❝❤❡s s✉r ❧❡ ❣é♥♦♠❡ ❡t ❝❡s ❝❧✉st❡rs s♦♥t s♦✉✈❡♥t ❢♦r✲
♠és ♣❛r ❞❡s ❞✉♣❧✐❝❛t✐♦♥s ❡♥ t❛♥❞❡♠ ❞❡s ♠✐❝r♦❆❘◆ ❬✷✺❪✳ ❉❡ ♣❧✉s✱ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆
q✉✐ s♦♥t ✐ss✉s ❞✬✉♥❡ ❞✉♣❧✐❝❛t✐♦♥ ♦♥t ❞❡ ❢♦rt❡s ❝❤❛♥❝❡s ❞❡ ❢❛✐r❡ ♣❛rt✐❡ ❞❡ ❧❛ ♠ê♠❡ ❢❛♠✐❧❧❡
❝❛r ✐❧s ♦♥t ❧❛ ♠ê♠❡ séq✉❡♥❝❡ ❞✬♦r✐❣✐♥❡✳ ❖♥ ♣❡✉t ❞♦♥❝ s❡ ❞❡♠❛♥❞❡r s✐ ❧❡s ❝❧✉st❡rs ✐❞❡♥t✐✲
✜és ♣ré❝é❞❡♠♠❡♥t s♦♥t ♣r✐♥❝✐♣❛❧❡♠❡♥t ❝♦♥st✐t✉és ❞✬✉♥❡ ♠ê♠❡ ❢❛♠✐❧❧❡✳ ▲❡ ❚❛❜❧❡❛✉ ✷✳✾
♠♦♥tr❡ ❧❡ ♥♦♠❜r❡ ❞❡ ❢❛♠✐❧❧❡s q✉✐ s♦♥t ♣rés❡♥t❡s ❞❛♥s ❧❡s ✺✷ ❝❧✉st❡rs ♦ù s♦♥t ♣rés❡♥t❡s
❧❡s ❢❛♠✐❧❧❡s ❛✈❡❝ q✉✬✉♥ s❡✉❧ ❣è♥❡✳ ❖♥ ♣❡✉t ✈♦✐r q✉❡ ❧❛ ♠❛❥♦r✐té ❞❡s ❝❧✉st❡rs ✭✹✻ ✪✮ ✐♥❝❧✉❡
❞❡✉① ❢❛♠✐❧❧❡s✳ ❱✐❡♥♥❡♥t ❡♥s✉✐t❡ ❧❡s ❝❧✉st❡rs ✐♥❝❧✉❛♥t ✉♥❡✱ tr♦✐s✱ q✉❛tr❡ ♦✉ ❝✐♥q ❢❛♠✐❧❧❡s
❡t ❧❡s ❝❧✉st❡rs ✐♥❝❧✉❛♥t s✐① ♦✉ ❤✉✐t ❢❛♠✐❧❧❡s s♦♥t très ♣❡✉ r❡♣rés❡♥tés ❛✈❡❝ r❡s♣❡❝t✐✈❡✲
♠❡♥t ❞❡✉① ❡t ✉♥ ❝❧✉st❡rs✳ ▲❡s ♠ê♠❡s rés✉❧t❛ts s♦♥t ♣rés❡♥tés s✉r ❧❡ ❚❛❜❧❡❛✉ ✷✳✾ ♣♦✉r
❉✳ ♠❡❧❛♥♦❣❛st❡r ✳ ❖♥ ♣❡✉t ✈♦✐r q✉❡✱ ❡♥ ✈❛❧❡✉r ❛❜s♦❧✉❡✱ ❧❡s ❡✛❡❝t✐❢s s♦♥t ❞✐✛ér❡♥ts ❝❡ q✉✐
s✬❡①♣❧✐q✉❡ ♣❛r ❧❡ ❢❛✐t q✉❡ ❧❡ ♥♦♠❜r❡ t♦t❛❧ ❞❡ ❝❧✉st❡rs ❡st ❞✐✛ér❡♥t✱ ✺✷ ♣♦✉r ❆✳ ♣✐s✉♠ ❡t ✷✷✺✽ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
♣♦✉r ❉✳ ♠❡❧❛♥♦❣❛st❡r ✳ ◆é❛♥♠♦✐♥s✱ ❧❡s ♣♦✉r❝❡♥t❛❣❡s ❡t ❧❡s ré♣❛rt✐t✐♦♥s s♦♥t ❣❧♦❜❛❧❡♠❡♥t
s✐♠✐❧❛✐r❡s ❡♥tr❡ ❧❡s ❞❡✉① ❡s♣è❝❡s✳
♥♦♠❜r❡ ❞❡ ❢❛♠✐❧❧❡s ♣rés❡♥t❡s ♥♦♠❜r❡ ❞❡ ❝❧✉st❡rs ✭✪✮
❆✳ ♣✐s✉♠ ❉✳ ♠❡❧❛♥♦❣❛st❡r
✶ ✻ ✭✶✷ ✪✮ ✷ ✭✾ ✪✮
✷ ✷✹ ✭✹✻ ✪✮ ✶✷ ✭✺✹ ✪✮
✸ ✽ ✭✶✺ ✪✮ ✹ ✭✶✽ ✪✮
✹ ✺ ✭✾ ✪✮ ✵ ✭✵ ✪✮
✺ ✻ ✭✶✷ ✪✮ ✶ ✭✺ ✪✮
✻ ✷ ✭✹ ✪✮ ✷ ✭✾ ✪✮
✼ ✵ ✭✵ ✪✮ ✶ ✭✺ ✪✮
✽ ✶ ✭✷ ✪✮ ✵ ✭✵ ✪✮
t♦t❛❧ ✺✷ ✭✶✵✵ ✪✮ ✷✷ ✭✶✵✵ ✪✮
❚❛❜❧❡❛✉ ✷✳✾ ✕ ❚❛❜❧❡❛✉ ❞✉ ♥♦♠❜r❡ ❞❡ ❢❛♠✐❧❧❡s ♣rés❡♥t❡s ❞❛♥s ❧❡s ❝❧✉st❡rs ♣♦✉r ❆✳ ♣✐s✉♠
❡t ❉✳ ♠❡❧❛♥♦❣❛st❡r ✳
❈♦✲❞✉♣❧✐❝❛t✐♦♥ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❡t ❞❡ ❧❡✉rs ❣è♥❡s ❤ôt❡s ❯♥ ❣r❛♥❞
♥♦♠❜r❡ ❞❡ ❣è♥❡s ❞✬❆❘◆♠ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s s♦♥t ❞✉♣❧✐q✉és ❬✶✺❪ ❡t ❞❡ ♣❧✉s ✐❧ ❛ été
♠♦♥tré ♣ré❝é❞❡♠♠❡♥t q✉❡ ✸✼ ✪ ✭✶✹✽✮ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ s♦♥t ✐♥tr❛❣é♥✐q✉❡s ✭♣❛rt✐❡
✷✳✷✳✷✮ ❡t q✉❡ ❛✉ ♠♦✐♥s ✸✵ ✪ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ s♦♥t ❞✉♣❧✐q✉és ✭✈♦✐r ❝✐✲❞❡ss✉s✮✳
▲❛ ré♣❛rt✐t✐♦♥ ❡♥tr❡ ❧❡s ♣♦s✐t✐♦♥s ✐♥t❡r❣é♥✐q✉❡s✱ ✐♥tr♦♥✐q✉❡s ❡t ❡①♦♥✐q✉❡s ❞❡s ✶✶✻ ❣è♥❡s
✐ss✉s ❞❡ ❧❛ ❞✉♣❧✐❝❛t✐♦♥ ❞❡s ✹✹ séq✉❡♥❝❡s ❞❡ ♣ré❝✉rs❡✉rs ❡st ❞♦♥♥é❡ ❝✐✲❞❡ss♦✉s ✿
✕ ✼✾ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ s♦♥t ✐♥t❡r❣é♥✐q✉❡s ❀
✕ ✷✼ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ s♦♥t ✐♥tr♦♥✐q✉❡s ❀
✕ ✶✵ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ s♦♥t ❡①♦♥✐q✉❡s✳
■❧ ❡st ♣♦ss✐❜❧❡ q✉❡ ❧❡s ✸✼ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✐♥tr❛❣é♥✐q✉❡s ✭✷✼ ✐♥tr♦♥✐q✉❡s ❡t ✶✵
❡①♦♥✐q✉❡s✮ ❡t ❧❡✉rs ❣è♥❡s ❤ôt❡s ❛✐❡♥t été ❝♦✲❞✉♣❧✐q✉és✳ P♦✉r t❡st❡r ❝❡tt❡ ❤②♣♦t❤ès❡✱ ❧❛
❜❛s❡ ❞❡ ❞♦♥♥é❡s P❤②❧♦♠❡❉❇ ❬✶✵✾❪ ✭✈❡rs✐♦♥ ✹✮ ❛ été ✉t✐❧✐sé❡✳ ❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✷✷ ❣è♥❡s
❝♦❞❛♥t ♣♦✉r ❞❡s ♣r♦té✐♥❡s ❡t ✐♥❝❧✉❛♥t ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✐ss✉s ❞❡ ❞✉♣❧✐❝❛t✐♦♥✱ s❡✉❧s
✻ ❞✬❡♥tr❡ ❡✉① ✭✷✼ ✪✮ ♣♦ssè❞❡♥t ✉♥ ❛r❜r❡ ♣❤②❧♦❣é♥ét✐q✉❡✳ P❛r♠✐ ❝❡s ✻ ❣è♥❡s ❤ôt❡s✱ ❧❡s
❞❡✉① ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ✐♥tr♦♥✐q✉❡s ❛♣✐✲♠✐r✲♥♦✈❡❧✷✺✲✶ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✷✺✲✷ ♣♦ssè❞❡♥t
❧❛ ♠ê♠❡ séq✉❡♥❝❡ ❡t s♦♥t r❡s♣❡❝t✐✈❡♠❡♥t ✐♥❝❧✉s ❞❛♥s ❧❡s ❣è♥❡s ❤ôt❡s ❆❈❨P■✵✽✽✼✸✻ ❡t
❆❈❨P■✵✵✼✸✹✽✳ ❈❡s ❞❡✉① ❣è♥❡s ❤ôt❡s s♦♥t ❛♥♥♦tés ❝♦♠♠❡ ✐ss✉s ❞✬✉♥❡ ❞✉♣❧✐❝❛t✐♦♥ s✉r
P❤②❧♦♠❡❉❇✳ ▲❛ ❝♦✲❞✉♣❧✐❝❛t✐♦♥ ❞✬✉♥ ❣è♥❡ ❞❡ ♠✐❝r♦❆❘◆ ❛♥❝❡str❛❧ ❡t ❞❡ s♦♥ ❣è♥❡ ❤ôt❡
❛♥❝❡str❛❧ ❡①♣❧✐q✉❡ ♣♦t❡♥t✐❡❧❧❡♠❡♥t ❧✬❛♣♣❛r✐t✐♦♥ ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❛✈❡❝ ❧❛ ♠ê♠❡
séq✉❡♥❝❡ ❛✉ s❡✐♥ ❞❡ ❣è♥❡s ❤ôt❡s ✐ss✉s ❞✬✉♥❡ ♠ê♠❡ ❞✉♣❧✐❝❛t✐♦♥✳ ▲❡ ❝❛s ❞❡s ❣è♥❡s ❞❡
♠✐❝r♦❆❘◆ ❛♣✐✲♠✐r✲♥♦✈❡❧✷✺✲✶ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✷✺✲✷ ❝♦✲❞✉♣❧✐q✉és ❛✈❡❝ ❧❡✉rs ❣è♥❡s ❤ôt❡s
❡st ❧❡ s❡✉❧ ❝❛s tr♦✉✈é✱ à ♣❛rt✐r ❞❡s ❞♦♥♥é❡s ❞✐s♣♦♥✐❜❧❡s✳
■❧ ❡st ♣♦ss✐❜❧❡ q✉❡ ❧❛ ❞✉♣❧✐❝❛t✐♦♥ ❞❡s ❣è♥❡s ❤ôt❡s s♦✐t ❛♥tér✐❡✉r❡ à ❧❛ ❞✉♣❧✐❝❛t✐♦♥ ❞❡s
❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✱ ❛✉q✉❡❧ ❝❛s ❧✬❛♣♣❛r✐t✐♦♥ ❞✬✉♥ ❣è♥❡ ❞❡ ♠✐❝r♦❆❘◆ s❡ s❡r❛✐t ❢❛✐t ❛✉
s❡✐♥ ❞❡ s♦♥ ❣è♥❡ ❤ôt❡ ❛♣rès ❧❛ ❞✉♣❧✐❝❛t✐♦♥ ❞❡ ❝❡ ❣è♥❡ ❤ôt❡✳ ❯♥❡ ❛✉tr❡ ❤②♣♦t❤ès❡ s❡r❛✐t
q✉❡ ❧❡ ❣è♥❡ ❞❡ ♠✐❝r♦❆❘◆ s❡ s♦✐t ❜✐❡♥ ❝♦✲❞✉♣❧✐q✉é ❛✈❡❝ s♦♥ ❣è♥❡ ❤ôt❡ ♠❛✐s q✉❡ ❧✬✉♥ ❞❡s
❞❡✉① ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ♣♦ssè❞❡ ♠❛✐♥t❡♥❛♥t ✉♥❡ séq✉❡♥❝❡ ❞✐✛ér❡♥t❡ ❞û à ❧✬é✈♦❧✉t✐♦♥❈❛t❛❧♦❣✉❡ ❡t ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ❆❘◆♠✱ ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡ ❧❡✉rs ✐♥t❡r❛❝t✐♦♥s ✺✾
r❛♣✐❞❡ ❞❡s ♠✐❝r♦❆❘◆✳ ◆é❛♥♠♦✐♥s✱ ❧❡s ✐♥❢♦r♠❛t✐♦♥s ❝♦♥❝❡r♥❛♥t ❧❛ ❞✉♣❧✐❝❛t✐♦♥ ❞❡s ❣è♥❡s
ét❛♥t ❢r❛❣♠❡♥t❛✐r❡s✱ ✐❧ s❡ ♣❡✉t q✉❡ ❝❡rt❛✐♥s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ s♦✐❡♥t ❝♦✲❞✉♣❧✐q✉és ❛✈❡❝
❧❡✉rs ❤ôt❡s r❡s♣❡❝t✐❢s ♠❛✐s q✉❡ ❝❡tt❡ ✐♥❢♦r♠❛t✐♦♥ ♥❡ s♦✐t ♣❛s ❞✐s♣♦♥✐❜❧❡✳
✷✳✷✳✸ ▲❡s ✐♥t❡r❛❝t✐♦♥s ♣ré❞✐t❡s ❡♥tr❡ ♠✐❝r♦❆❘◆ ❡t ❆❘◆♠
➚ ♣❛rt✐r ❞❡s ❝❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✱ ✐❧ ❡st
♣♦ss✐❜❧❡ ❞❡ ♣ré❞✐r❡ ❡t ♣r♦♣♦s❡r ✉♥ ❝❛t❛❧♦❣✉❡ ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ❝❡s ♠♦❧é❝✉❧❡s✱ ❡♥ s❡
❜❛s❛♥t s✉r ❧❡s ❝❛r❛❝tér✐st✐q✉❡s ❞❡ ❝❡s ✐♥t❡r❛❝t✐♦♥s ❞é❝r✐t❡s ❞❛♥s ❧❛ ❧✐ttér❛t✉r❡✳
❉é✜♥✐t✐♦♥s
◆♦✉s ❞✐st✐♥❣✉❡r♦♥s ❧❡s ❣r❛✐♥❡s✱ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❡t ✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ♠✐❝r♦❆❘◆
♠❛t✉r❡s ❡t ❆❘◆♠ ❝♦♠♠❡ s✉✐t ✿
✕ ●r❛✐♥❡ ✿ ❧❛ séq✉❡♥❝❡ ❡♥ ✺✬ ❞✉ ♠✐❝r♦❆❘◆ q✉✐ ❡st ❝♦♠♣❧é♠❡♥t❛✐r❡ ❞✬✉♥❡ séq✉❡♥❝❡
s✉r ❧❡ ✸✬ ❯❚❘ ❞✬✉♥ tr❛♥s❝r✐t✳ ❈❡❧❧❡✲❝✐ ❡st ♥é❝❡ss❛✐r❡ ♣♦✉r ❧❛ ✜①❛t✐♦♥ ❞✉ ♠✐❝r♦❆❘◆
♠❛t✉r❡ s✉r ❧✬❆❘◆♠ q✉✐ ♣❡r♠❡t ❧❛ ré♣r❡ss✐♦♥ ❞❡ ❧❛ tr❛❞✉❝t✐♦♥ ♦✉ ❧❡ ❝❧✐✈❛❣❡ ❞✉
tr❛♥s❝r✐t ❞❡ ❧✬❆❘◆♠ ✐♥❞✉✐t ♣❛r ❧❡ ♠✐❝r♦❆❘◆✳ ❈❡tt❡ séq✉❡♥❝❡ ✈❛r✐❡ ❡♥ t❛✐❧❧❡ ❡t ❡♥
♣♦s✐t✐♦♥ s✉✐✈❛♥t ❧❡s ❞é✜♥✐t✐♦♥s✱ ♠❛✐s ❞é❜✉t❡ ❝❧❛ss✐q✉❡♠❡♥t ❛✉ ✶❡r ♦✉ ✷è♠❡ ♥✉❝❧é♦✲
t✐❞❡ ❞✉ ♠✐❝r♦❆❘◆ ❡t ❢❛✐t ❡♥tr❡ ✻ ❡t ✼ ♥✉❝❧é♦t✐❞❡s ❀
✕ ❙✐t❡ ❞❡ ✜①❛t✐♦♥ ❞✬✉♥ ♠✐❝r♦❆❘◆ ✿ ❧❛ séq✉❡♥❝❡ s✉r ❧❡ ✸✬❯❚❘ ❞✉ tr❛♥s❝r✐t ❞❡ ❧✬❆❘◆♠
q✉✐ ❡st ❝♦♠♣❧é♠❡♥t❛✐r❡ à ❧❛ ❣r❛✐♥❡ ❞✉ ♠✐❝r♦❆❘◆ ❀
✕ ■♥t❡r❛❝t✐♦♥ ♦✉ ❝♦✉♣❧❡ ❡♥tr❡ ✉♥ ♠✐❝r♦❆❘◆ ❡t ✉♥ ❆❘◆♠ ✿ ✉♥❡ ✐♥t❡r❛❝t✐♦♥ ❡♥tr❡
✉♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ✉♥ ❆❘◆♠ ✭✐♥t❡r❛❝t✐♦♥ ♠✐❝r♦❆❘◆✴❆❘◆♠✮ ❡st ♣ré❞✐t❡
s✬✐❧ ❡①✐st❡ ❛✉ ♠♦✐♥s ✉♥ s✐t❡ ❞❡ ✜①❛t✐♦♥ ❡♥tr❡ ❝❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ❝❡ tr❛♥s❝r✐t
❞✬❆❘◆♠✳
P♦✉r ✉♥❡ ✐♥t❡r❛❝t✐♦♥ ♠✐❝r♦❆❘◆✴❆❘◆♠✱ ✐❧ ♣❡✉t ② ❛ ❛✈♦✐r ♣❧✉s✐❡✉rs s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡
❝❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ s✉r ❧✬❆❘◆♠✳
➚ ♥♦t❡r q✉✬✐❧ ❛ été ❞é❝✐❞é ❞❡ ❣❛r❞❡r ❧❡s ❞✐st✐♥❝t✐♦♥s ❞❡ t②♣❡ ✓ ✲✶✱ ✲✷ ✔ ♦❜t❡♥✉❡s s✉r ❧❡s
❣è♥❡s ❡♥tr❡ ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ♠ê♠❡ s✬✐❧s s♦♥t ✐❞❡♥t✐q✉❡s✳ ❈✬❡st✲à✲❞✐r❡ q✉❡ s✐ ❛♣✐✲
♠✐r✲✸✵✺✶✲✶✲✺♣ ❝✐❜❧❡ ❆❈❨P■✵✽✶✼✾✻✱ ❛❧♦rs ❛♣✐✲♠✐r✲✸✵✺✶✲✷✲✺♣ ❝✐❜❧❡r❛ ❛✉ss✐ ❆❈❨P■✵✽✶✼✾✻✳
Pré❞✐❝t✐♦♥s
❆✜♥ ❞✬✐❞❡♥t✐✜❡r ❧❡s ré❣✉❧❛t✐♦♥s ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡s ❞❡s tr❛♥s❝r✐ts ❞✬❆❘◆♠ ♣❛r
❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ❧✬❡♥s❡♠❜❧❡ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s✉r ❧❡s
✸✬❯❚❘ ❞❡s tr❛♥s❝r✐ts ❞✬❆❘◆♠ ❞♦✐t êtr❡ ❞ét❡r♠✐♥é✳
■❧ ❡①✐st❡ ♣❧✉s✐❡✉rs ♠ét❤♦❞❡s ❞❡ ♣ré❞✐❝t✐♦♥ ❞❡ ❝❡s s✐t❡s ❞❡ ✜①❛t✐♦♥✳ ❆✜♥ ❞❡ ❞✐♠✐♥✉❡r ❧❡
♥♦♠❜r❡ ❞❡ ❢❛✉ss❡s ♣ré❞✐❝t✐♦♥s✱ ✐❧ ❛ ❞✬❛❜♦r❞ été t❡sté ❞❡ ♣r❡♥❞r❡ ❧✬✐♥t❡rs❡❝t✐♦♥ ❞❡ tr♦✐s ❞❡
❝❡s ♠ét❤♦❞❡s ✿ ❚❛r❣❡t❙❝❛♥ ✭✈❡rs✐♦♥ ✺✱ ✈✺✮ ❬✺✶❪✱ ♠✐❘❛♥❞❛ ❬✺✼❪ ❡t P■❚❆ ❬✺✷❪✳ ▲❡s s❡✉✐❧s ♣♦✉r
❝❤❛❝✉♥❡ ❞❡s ♠ét❤♦❞❡s ét❛✐❡♥t ❝❤♦✐s✐s ❡♥ ♣r❡♥❛♥t ❧❡s s❡✉✐❧s q✉✐ ♣❡r♠❡tt❛✐❡♥t ❞✬♦❜t❡♥✐r ❧❡
r❛t✐♦ ❧❡ ♣❧✉s é❧❡✈é ❡♥tr❡ ❧✬✐♥t❡rs❡❝t✐♦♥ ❞❡s ♣ré❞✐❝t✐♦♥s ❡t ❧❡ ♥♦♠❜r❡ ❞❡ ♣ré❞✐❝t✐♦♥ ✭❧✬✐♥❞✐❝❡
❞❡ ❏❛❝❝❛r❞ ❬✶✷✵❪✮✳ ◆é❛♥♠♦✐♥s✱ ❘✐t❝❤✐❡ ❡t ❛❧✳ ❬✶✷✶❪ ♦♥t ♠♦♥tré q✉❡ ♣r❡♥❞r❡ ❧✬✐♥t❡rs❡❝t✐♦♥
❞❡ ♣❧✉s✐❡✉rs ♠ét❤♦❞❡s ❞❡ ♣ré❞✐❝t✐♦♥s ♥❡ ♣❡r♠❡tt❛✐t ♣❛s ❢♦r❝❡♠❡♥t ❞✬❛✈♦✐r ❞❡ ♠❡✐❧❧❡✉rs
rés✉❧t❛ts✳ ■❧ ❛ ❞♦♥❝ été ❞é❝✐❞é ❞❡ ♥❡ ♣r❡♥❞r❡ q✉❡ ❚❛r❣❡t❙❝❛♥ ✈✺ ❝❛r ❝✬❡st ❧✬✉♥❡ ❞❡s
♠ét❤♦❞❡s ❧❡s ♣❧✉s str✐❝t❡s ❞✐s♣♦♥✐❜❧❡s ❬✹✼❪✳✻✵ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
▲✬❡♥s❡♠❜❧❡ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❛ ❞♦♥❝ été ♣ré❞✐t à ♣❛rt✐r ❞❡s séq✉❡♥❝❡s ❞❡s ✸✬❯❚❘
❞❡s ❣è♥❡s ❝♦❞❛♥t ♣♦✉r ❞❡s ♣r♦té✐♥❡s ❡t ❞❡s séq✉❡♥❝❡s ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡♥ ✉t✐❧✐s❛♥t
❚❛r❣❡t❙❝❛♥ ✈✺✳ ▲❛ ❞❡s❝r✐♣t✐♦♥ ❞❡ ❝❡tt❡ ♠ét❤♦❞❡ ❡t ❧❡s ✜❝❤✐❡rs ✉t✐❧✐sés ♣♦✉r ❧❛ ♣ré❞✐❝✲
t✐♦♥ ♦♥t été ❝✐tés ❡♥ ✷✳✶✳✸✳ ▲❡s st❛t✐st✐q✉❡s s✉r ❧❡s ♣ré❞✐❝t✐♦♥s ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s
♠✐❝r♦❆❘◆✴❆❘◆♠ s♦♥t ✐♥❞✐q✉é❡s ❚❛❜❧❡❛✉ ✷✳✶✵✳
s❡✉✐❧ s✐t❡s ♠✐❝r♦❆❘◆ ❆❘◆♠ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❝♦✉♣❧❡s
❛✉❝✉♥ ✶ ✽✵✷ ✭✶✵✵ ✪✮ ✸✸✳✽✵✾ ✭✶✵✵ ✪✮ ✹✳✶✸✾✳✼✺✼
✭✶✵✵ ✪✮ ✷✳✼✸✻✳✵✵✺ ✭✶✵✵ ✪✮
✲✵✳✸ ✶ ✽✵✷ ✭✶✵✵ ✪✮ ✸✶✳✾✻✹ ✭✾✹✱✺ ✪✮ ✶✳✶✻✷✳✺✻✶
✭✷✽✱✶ ✪✮ ✾✻✶✳✾✶✺ ✭✸✺✱✷ ✪✮
❛✉❝✉♥ ✷ ✽✵✶ ✭✾✾✱✾ ✪✮ ✷✻✳✸✽✷ ✭✼✽ ✪✮ ✷✳✶✷✺✳✻✾✷
✭✺✶✱✸ ✪✮ ✼✹✵✳✷✽✵ ✭✷✼✱✶ ✪✮
✲✵✳✸ ✷ ✼✵✶ ✭✽✼✱✹ ✪✮ ✶✾✳✻✷✶ ✭✺✽ ✪✮ ✸✹✹✳✼✹✽ ✭✽✱✸ ✪✮ ✶✹✹✳✸✽✷ ✭✺✱✸ ✪✮
❚❛❜❧❡❛✉ ✷✳✶✵ ✕ ❘és✉❧t❛t ❞❡s ♣ré❞✐❝t✐♦♥s ❞❡ ❚❛r❣❡t❙❝❛♥ ❛✈❡❝ ♦✉ s❛♥s s❡✉✐❧ ✭s❡✉✐❧✮✱ ❛✈❡❝
✶ ♦✉ ✷ s✐t❡s ❞❡ ✜①❛t✐♦♥ ♠✐♥✐♠✉♠ ✭s✐t❡s✮✳ ❙♦♥t ✐♥❞✐q✉és ❧❡ ♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ♠❛✲
t✉r❡s ✭♠✐❝r♦❆❘◆✮ ❡t ❞✬❆❘◆♠ ❝♦♥❝❡r♥és✱ ❧❡ ♥♦♠❜r❡ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❡t ❧❡ ♥♦♠❜r❡
❞❡ ❝♦✉♣❧❡s ♠✐❝r♦❆❘◆✴❆❘◆♠ ✭❝♦✉♣❧❡s✮✳ ❊st ✐♥❞✐q✉é ❡♥tr❡ ♣❛r❡♥t❤ès❡s ❧❡ ♣♦✉r❝❡♥t❛❣❡
❞✬é❧é♠❡♥ts ♣rés❡♥ts ❡♥ ❢♦♥❝t✐♦♥ ❞✉ ♥♦♠❜r❡ t♦t❛❧ ❞✬é❧é♠❡♥ts ♣rés❡♥ts ❞❛♥s ❧❡ rés❡❛✉ s❛♥s
s❡✉✐❧✳
❚r♦✐s t②♣❡s ❞❡ ❝♦♥tr❛✐♥t❡s ♦♥t été ❛♣♣❧✐q✉és ❛❧t❡r♥❛t✐✈❡♠❡♥t ♣♦✉r ♦❜t❡♥✐r ❧❡s rés❡❛✉①
❚❛❜❧❡❛✉ ✷✳✶✵ ✿
✶✳ ▲❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞♦✐✈❡♥t ❛✈♦✐r ✉♥ s❝♦r❡ ✐♥❢ér✐❡✉r ♦✉ é❣❛❧ à ✉♥ s❡✉✐❧✱ ✐❝✐ ✲✵✳✸ q✉✐
❛ été ✉t✐❧✐sé ❞❛♥s ❞✬❛✉tr❡s ♣✉❜❧✐❝❛t✐♦♥s ❬✶✷✷✱ ✶✷✸❪ ❀
✷✳ ▲❡s ❝♦✉♣❧❡s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❞♦✐✈❡♥t ❛✈♦✐r ✉♥ ♥♦♠❜r❡ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞✉
♠✐❝r♦❆❘◆ ♠❛t✉r❡ s✉r s❛ ❝✐❜❧❡ s✉♣ér✐❡✉r ♦✉ é❣❛❧ à ✉♥ s❡✉✐❧✱ ✐❝✐ ✷ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❀
✸✳ ▲❡s ❞❡✉① ❝♦♥tr❛✐♥t❡s ♣ré❝é❞❡♥t❡s ❞♦✐✈❡♥t êtr❡ ✈ér✐✜é❡s✳
▲❛ ré❞✉❝t✐♦♥ ❞✉ rés❡❛✉ ❛✉① s✐t❡s ❞❡ ✜①❛t✐♦♥ ❛✈❡❝ ✉♥ s❝♦r❡ ✐♥❢ér✐❡✉r ♦✉ é❣❛❧ à ✲✵✳✸
♣❡r♠❡t ❞❡ ♥❡ ❣❛r❞❡r q✉❡ ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ q✉✐ s♦♥t ♣ré❞✐ts ❝♦♠♠❡ ✐♥❞✉✐s❛♥t ❧❛ ♣❧✉s
❢♦rt❡ ré♣r❡ss✐♦♥ ❞❡ ❧❛ tr❛❞✉❝t✐♦♥ ❞❡ ❧✬❆❘◆♠ ❡t✴♦✉ ré❞✉❝t✐♦♥ ❞❡ s❛ ❞❡♠✐✲✈✐❡ ❬✺✶❪ ❡t
❞♦♥❝ ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ q✉✐ ♦♥t ♣♦t❡♥t✐❡❧❧❡♠❡♥t ❧❡ ♣❧✉s ❞✬✐♥✢✉❡♥❝❡✳ ▲❛ ✜❧tr❛t✐♦♥ ❞✉
rés❡❛✉ ❛✉① ❝♦✉♣❧❡s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❛②❛♥t ❛✉ ♠✐♥✐♠✉♠ ✷ s✐t❡s ❞❡ ✜①❛t✐♦♥ ♣❡r♠❡t ❧à
❛✉ss✐ ❞❡ ❣❛r❞❡r ❞❡s ❝♦✉♣❧❡s ♦ù ❧❛ ré♣r❡ss✐♦♥ s❡r❛ ❧❛ ♣❧✉s ❢♦rt❡ ❞û ❛✉① ❡✛❡ts ♣♦ss✐❜❧❡s ❞❡
❝♦♦♣ér❛t✐♦♥ ❡♥tr❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❬✺✶✱ ✹✷❪ ✭✈♦✐r ❧✬■♥tr♦❞✉❝t✐♦♥ ♣♦✉r ♣❧✉s ❞❡ ❞ét❛✐❧s✮✳ ❉❡
♣❧✉s✱ ❞✉ ❢❛✐t ❞✉ ♥♦♠❜r❡ é❧❡✈é ❞❡ ❢❛✉① ♣♦s✐t✐❢s ✭✈♦✐r ❧✬■♥tr♦❞✉❝t✐♦♥ ♣♦✉r ♣❧✉s ❞❡ ❞ét❛✐❧s✮
♣❛r♠✐ ❧❡s ♣ré❞✐❝t✐♦♥s ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥✱ s✬❛ss✉r❡r q✉✬❛✉ ♠♦✐♥s ✷ s✐t❡s ❞❡ ✜①❛t✐♦♥ s♦♥t
♣ré❞✐ts ❡♥tr❡ ✉♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ✉♥ ❆❘◆♠ ♣❡r♠❡t ❞❡ ❞✐♠✐♥✉❡r ❧❛ ♣r♦❜❛❜✐❧✐té
q✉❡ ❝❡tt❡ ✐♥t❡r❛❝t✐♦♥ s♦✐t ❢❛✉ss❡✳ ▲✬✉t✐❧✐s❛t✐♦♥ ❝♦♥❥♦✐♥t❡ ❞❡s ❞❡✉① ré❞✉❝t✐♦♥s ♣❡r♠❡t ❞❡
❝❡♥tr❡r ❡♥❝♦r❡ ♣❧✉s ❧❡ rés❡❛✉ s✉r ❧❡s ✐♥t❡r❛❝t✐♦♥s q✉✐ ♦♥t ❧❡ ♣❧✉s ❞✬✐♥✢✉❡♥❝❡ ❡t ❞❡ ❧✐♠✐t❡r
❧❡ ♣♦✉r❝❡♥t❛❣❡ ❞❡ ❢❛✉ss❡s ✐♥t❡r❛❝t✐♦♥s✳
P♦✉r ❧❡ rés❡❛✉ s❛♥s r❡str✐❝t✐♦♥✱ t♦✉s ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣ré❞✐ts ❝✐❜❧❡♥t ❛✉ ♠✐♥✐✲
♠✉♠ ✶ ❆❘◆♠ ❡t s♦♥t ❞♦♥❝ ♣rés❡♥ts ❞❛♥s ❧❡ rés❡❛✉✳ ❉❡ ♣❧✉s✱ ✸✸✳✽✵✾ ❆❘◆♠ ♣❛r♠✐ ❧❡s
✸✺✳✹✻✷ ✭✾✺ ✪✮ ✉t✐❧✐sés ♣♦✉r ❧❛ ♣ré❞✐❝t✐♦♥ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥s s♦♥t ❝✐❜❧és ♣❛r ❛✉ ♠♦✐♥s ✶
♠✐❝r♦❆❘◆ ♠❛t✉r❡ ♣♦✉r ✉♥ ♥♦♠❜r❡ t♦t❛❧ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡ ✹✳✶✸✾✳✼✺✼ q✉✐ r❡♣rés❡♥t❡
✷✳✼✸✻✳✵✵✺ ❝♦✉♣❧❡s✳❈❛t❛❧♦❣✉❡ ❡t ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ❆❘◆♠✱ ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡ ❧❡✉rs ✐♥t❡r❛❝t✐♦♥s ✻✶
▲❡ ♣r❡♠✐❡r s❡✉✐❧ ❛♣♣❧✐q✉é ❡st ❧❛ r❡str✐❝t✐♦♥ s✉r ❧❡ s❝♦r❡ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ✭✷è♠❡
❧✐❣♥❡ ❞✉ ❚❛❜❧❡❛✉ ✷✳✶✵✮✳ ▲❡ rés❡❛✉ ❧✐♠✐té ❛✉① s✐t❡s ❛②❛♥t ✉♥ s❝♦r❡ ❣❧♦❜❛❧ ✐♥❢ér✐❡✉r ♦✉
é❣❛❧ à ✲✵✳✸ ré❞✉✐t ❣r❛♥❞❡♠❡♥t ❧❛ ❝♦♠❜✐♥❛t♦✐r❡ ❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠ ♣♦✉r
✉♥ ♥♦♠❜r❡ ✐♥❝❤❛♥❣é ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ✉♥ ♥♦♠❜r❡ é❧❡✈é ❞✬❆❘◆♠✳ ❊♥ ❡✛❡t✱ ❧❡s
♥♦♠❜r❡ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❡t ❞❡ ❝♦✉♣❧❡s ♣❛ss❡♥t r❡s♣❡❝t✐✈❡♠❡♥t à ✶✳✶✻✷✳✺✻✶ ✭✷✽✱✶ ✪✮
❡t ✾✻✶✳✾✶✺ ✭✸✺✱✷ ✪✮ ❛❧♦rs q✉❡ ❧❡ ♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ❡t ❞✬❆❘◆♠ s♦♥t r❡s♣❡❝t✐✈❡♠❡♥t
❞❡ ✽✵✷ ✭✶✵✵ ✪✮ ❡t ✸✶✳✾✻✹ ✭✾✹✱✺ ✪✮✳
P♦✉r ❧❡ rés❡❛✉ ❧✐♠✐té ❛✉① ❝♦✉♣❧❡s ♣♦ssé❞❛♥t ✷ s✐t❡s ❞❡ ✜①❛t✐♦♥s ✭✸è♠❡ ❧✐❣♥❡ ❞✉ ❚❛❜❧❡❛✉
✷✳✶✵✮✱ ❧❡ ♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ❡t ❞✬❆❘◆♠ ♥❡ ❜❛✐ss❡ q✉❡ très ❢❛✐❜❧❡♠❡♥t ✿ r❡s♣❡❝t✐✈❡♠❡♥t
✽✵✶ ✭✾✾✱✾ ✪✮ ❡t ✷✻✳✸✽✷ ✭✼✽ ✪✮✳ ▲❡ ♥♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s✱ ✼✹✵✳✷✽✵ ✭✷✼✱✶ ✪✮✱ ❛♣♣r♦❝❤❡ ❧❡
♥♦♠❜r❡ ♦❜t❡♥✉ ♣❛r ❧❛ ♣r❡♠✐èr❡ ré❞✉❝t✐♦♥ ♠❛✐s ♣❛r ❝♦♥tr❡ ❧❡ ♥♦♠❜r❡ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥
r❡st❡ é❧❡✈é✱ ✷✳✶✷✺✳✻✾✷ ✭✺✶✱✸ ✪✮✳ ❈❡ q✉✐ ❡st ❝♦❤ér❡♥t ❝❛r ❧✬♦♥ ♣r❡♥❞ ❡♥ ❝♦♠♣t❡ ✉♥✐q✉❡♠❡♥t
❧❡s ✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❛✈❡❝ ❞❡✉① s✐t❡s ❞❡ ✜①❛t✐♦♥
▲❛ tr♦✐s✐è♠❡ ré❞✉❝t✐♦♥ ❡st ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞❡s ❞❡✉① s❡✉✐❧s ✭✹è♠❡ ❧✐❣♥❡ ❞✉ ❚❛❜❧❡❛✉ ✷✳✶✵✱
✷ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❛✈❡❝ ♣♦✉r ❧❡s ✷ ✉♥ s❝♦r❡ ❣❧♦❜❛❧ s✉♣ér✐❡✉r à ✲✵✳✸✮✳ ❈❡tt❡ ré❞✉❝t✐♦♥ ❛
❧✬❡✛❡t ❧❡ ♣❧✉s ❞r❛st✐q✉❡ ❡♥ ❧✐♠✐t❛♥t ❣r❛♥❞❡♠❡♥t ❧❡ ♥♦♠❜r❡ ❞✬❆❘◆♠ ✭✶✾✳✻✷✶✱ ✺✽ ✪✮✱ ❞❡
s✐t❡s ❞❡ ✜①❛t✐♦♥ ✭✸✹✹✳✼✹✽✱ ✽✱✸ ✪✮ ❡t ❞❡ ❝♦✉♣❧❡s ✭✶✹✹✳✸✽✷✱ ✺✱✸ ✪✮ ❡t ♠♦✐♥s ❢♦rt❡♠❡♥t ❧❡
♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✭✼✵✶✱ ✽✼✱✹ ✪✮✳
❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ré❞✉❝t✐♦♥s ❛♣♣❧✐q✉é❡s ❛✉ rés❡❛✉✱ ❧❡ ♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ r❡st❡
q✉❛s✐ ❝♦♥st❛♥t✳ ▲❡ ♥♦♠❜r❡ ❞✬❆❘◆♠ ✈❛r✐❡ s✉rt♦✉t ❛✈❡❝ ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞❡s ✷ s❡✉✐❧s✳ P♦✉r ❧❛
❝♦♠❜✐♥❛t♦✐r❡ ❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠✱ ❧❡s ré❞✉❝t✐♦♥s ♦♥t t♦✉❥♦✉rs ♣♦✉r ❡✛❡t
❞❡ ❞✐♠✐♥✉❡r ❢♦rt❡♠❡♥t à ❧❛ ❢♦✐s ❧❡ ♥♦♠❜r❡ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❡t ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s✳
❆✜♥ ❞❡ ❝♦♠♣❛r❡r ❝❡s ♣ré❞✐❝t✐♦♥s ❛✈❡❝ ❝❡❧❧❡s ❞✬❛✉tr❡s ❡s♣è❝❡s✱ ♥♦✉s ❛✈♦♥s ♣ré❞✐t ♣❛r
❚❛r❣❡t❙❝❛♥ ✈✺ ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ♥♦♥ ❝♦♥s❡r✈és ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❝❤❡③ ❉r♦✲
s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r ✳ ▲❡s ✸✬❯❚❘ ❞❡ ❉✳ ♠❡❧❛♥♦❣❛st❡r ♦♥t été té❧é❝❤❛r❣és à ♣❛rt✐r ❞❡
❋❧②❇❛s❡ ❬✶✶✵❪ ♣♦✉r ❧❛ ❞❡r♥✐èr❡ ✈❡rs✐♦♥ ❞✉ ❣é♥♦♠❡ ✭✈❡rs✐♦♥ ✻✳✵✶✸
✮✱ ❡t ❧❡s ♠✐❝r♦❆❘◆ à
♣❛rt✐r ❞❡ ♠✐❘❇❛s❡✳ ▲❡s rés❡❛✉① ♣♦✉r ❆✳ ♣✐s✉♠ ❡t ❉✳ ♠❡❧❛♥♦❣❛st❡r ♦♥t été ❝♦♠♣❛rés
❛✈❡❝ ✉♥ s❡✉✐❧ ❞❡ ✲✵✱✸ s✉r ❧❡ s❝♦r❡✳ ▲❡ rés❡❛✉ ❞❡ ❉✳ ♠❡❧❛♥♦❣❛st❡r ❝♦♥t✐❡♥t ✹✷✻ ♠✐❝r♦❆❘◆
♠❛t✉r❡s✱ ✷✻✳✺✹✼ ❆❘◆♠✱ ✷✸✼✳✵✷✸ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❡t ✷✶✻✳✷✻✹ ❝♦✉♣❧❡s✳ ❙✉r ❝❡ rés❡❛✉✱ ❧❡
♥♦♠❜r❡ ♠♦②❡♥ ❞✬✐♥t❡r❛❝t✐♦♥s ❡st ❞❡ ✺✵✽ ♣❛r ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡ ✽ ♣❛r ❆❘◆♠✳ ❙✉r
❧❡ rés❡❛✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✱ ✐❧ ② ❛ ❡♥ ♠♦②❡♥♥❡ ✶✳✶✾✶ ✐♥t❡r❛❝t✐♦♥s ♣❛r ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❡t ✸✵ ♣❛r ❆❘◆♠✳ ❖♥ ♣❡✉t ✈♦✐r q✉❡ ❧❡s ♥♦♠❜r❡s ❞✬✐♥t❡r❛❝t✐♦♥s ♠♦②❡♥s s♦♥t s✉♣ér✐❡✉rs
❝❤❡③ ❆✳ ♣✐s✉♠✳
◆♦✉s ♣♦✉✈♦♥s ❢❛✐r❡ ♣❧✉s✐❡✉rs ❤②♣♦t❤ès❡s ♣♦✉r ❡①♣❧✐q✉❡r ❝❡s ❞✐✛ér❡♥❝❡s✳ ❖♥ ♣❡✉t
s✉♣♣♦s❡r q✉❡ s✐ ✉♥ ❣è♥❡ ❞✬❆❘◆♠ ❛♥❝❡str❛❧ ❛ été ❞✉♣❧✐q✉é ❡t q✉✬✐❧ ét❛✐t ❝✐❜❧é ♣❛r ✉♥
♠✐❝r♦❆❘◆ ♠❛t✉r❡✱ ❛❧♦rs ❧❡s ❆❘◆♠ ✐ss✉s ❞❡ s❛ ❞✉♣❧✐❝❛t✐♦♥ s❡r♦♥t ❡✉① ❛✉ss✐ ❝✐❜❧és ♣❛r
❝❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡✳ ❊t ❝♦♠♠❡ ❧❡ ♥♦♠❜r❡ ❞❡ ❞✉♣❧✐❝❛t✐♦♥s ❡st ✐♠♣♦rt❛♥t ❝❤❡③ ❆✳ ♣✐✲
s✉♠✱ ❝❡❝✐ ♣♦✉rr❛✐t ❡♥ ♣❛rt✐❡ ❡①♣❧✐q✉❡r q✉❡ ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❞✉ ♣✉❝❡r♦♥s ❞✉ ♣♦✐s
❝✐❜❧❡♥t q✉❛s✐♠❡♥t ❞❡✉① ❢♦✐s ♣❧✉s ❡♥ ♠♦②❡♥♥❡ ❞✬❆❘◆♠✳ P♦✉r ❡①♣❧✐q✉❡r ❧❛ ❞✐✛ér❡♥❝❡ ❞✉
♥♦♠❜r❡ ♠♦②❡♥ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❆❘◆♠✱ r❛♣♣❡❧♦♥s q✉❡ s✉r ♠✐❘❇❛s❡ ✭♣♦✉r ❞r♦s♦♣❤✐❧❡✮
❛✉❝✉♥❡ ❞✐st✐♥❝t✐♦♥ ♥✬❡st ❢❛✐t❡ ❡♥tr❡ ❞❡✉① séq✉❡♥❝❡s ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✐❞❡♥t✐q✉❡s
❛❧♦rs q✉✬✐❝✐ ♣♦✉r ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✱ ♥♦✉s ❛✈♦♥s ❣❛r❞é ❧❛ ❞✐st✐♥❝t✐♦♥ ❞❡ t②♣❡ ✓ ✲✶✱ ✲✷ ✔
♣♦✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳ ❈❡❝✐ ✐♠♣❧✐q✉❡ q✉❡ ❞❛♥s ❧❡ ❝❛s ❞❡ ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
✐❞❡♥t✐q✉❡s✱ ❞❡✉① ✐♥t❡r❛❝t✐♦♥s s♦♥t ♥♦té❡s ❞❛♥s ❧❡ rés❡❛✉ ❝❤❡③ ❆✳ ♣✐s✉♠✱ ❡t ✉♥❡ s❡✉❧❡
♣♦✉r ❉✳ ♠❡❧❛♥♦❣❛st❡r ✳ ❉❡ ♣❧✉s✱ ❧❡s ♥✐✈❡❛✉① ❡t q✉❛❧✐tés ❞✬❛♥♥♦t❛t✐♦♥s ❞✐✛èr❡♥t ❣r❛♥❞❡✲
✸
❢t♣✿✴✴❢t♣✳❢❧②❜❛s❡✳♥❡t✴❣❡♥♦♠❡s✴❉r♦s♦♣❤✐❧❛❴♠❡❧❛♥♦❣❛st❡r✴❝✉rr❡♥t✴❢❛st❛✴✻✷ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
♠❡♥t ❡♥tr❡ ❧❛ ❞r♦s♦♣❤✐❧❡ ❡t ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✳ ▲❛ ♣rés❡♥❝❡ ❞❡ ♠✐❝r♦❆❘◆ ♦✉ ❞❡ ❣è♥❡s
♠❛❧ ❛♥♥♦tés ♣♦✉rr❛✐t ❛✉ss✐ ❡①♣❧✐q✉❡r ❝❡s ❞✐✛ér❡♥❝❡s✳ ❉❛♥s t♦✉s ❧❡s ❝❛s✱ ❧❡ ♥♦♠❜r❡ ♣❧✉s
é❧❡✈é ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆✳ ♣✐s✉♠ ♦✉✈r❡ ✉♥ ❝❤❛♠♣ ✐♠♣♦rt❛♥t ❞❡
♠♦❞✐✜❝❛t✐♦♥ ❞❡ ❧✬❡①♣r❡ss✐♦♥ ❣é♥✐q✉❡ ❝❤❡③ ❝❡tt❡ ❡s♣è❝❡✳■❞❡♥t✐✜❝❛t✐♦♥ ❡t ❛♥❛❧②s❡ ❞✬✉♥ ♥♦✉✈❡❛✉ ❝❛t❛❧♦❣✉❡ ❞❡ ♠✐❝r♦❆❘◆ ❝❤❡③ ❆✳ ♣✐s✉♠ ✻✸
✷✳✸ ❘és✉♠é ❡t ❝♦♥❝❧✉s✐♦♥ ✿ ❧✬✐❞❡♥t✐✜❝❛t✐♦♥ ❡t ❧✬❛♥❛❧②s❡ ❞✬✉♥
♥♦✉✈❡❛✉ ❝❛t❛❧♦❣✉❡ ❞❡ ♠✐❝r♦❆❘◆ ❝❤❡③ ❆✳ ♣✐s✉♠
❈❡ ❝❤❛♣✐tr❡ ❞é❝r✐t ❧❡ ❝❛t❛❧♦❣✉❡ ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥s ❞✉ ♣♦✐s ❡♥ ✉t✐❧✐s❛♥t ❧❡s
♥♦✉✈❡❧❧❡s ❜❛♥q✉❡s ❞❡ séq✉❡♥❝❡s ♦❜t❡♥✉❡s s✉r ❞❡s ❡♠❜r②♦♥s s②♥❝❤r♦♥✐sés ❞✉ ♣✉❝❡r♦♥ ❞✉
♣♦✐s à ❧✬❛✈❡♥✐r ❛s❡①✉és ♦✉ s❡①✉és✳ ❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✼ ❡s♣è❝❡s ❞✉ ♣❤②❧✉♠ ❍❡①❛♣♦❞❛
❞♦♥t ❢❛✐t ♣❛rt✐❡ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✱ ❧❡ ♥♦♠❜r❡ ❞❡ ♣ré❝✉rs❡✉rs ❞❡ ♠✐❝r♦❆❘◆ ❡t ❧❡
♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❢♦♥t ♣❛rt✐❡ ❞❡s ♣❧✉s é❧❡✈és✳ ▲❡s ✸✷✾
♣ré❝✉rs❡✉rs ✐❞❡♥t✐✜és ❝♦rr❡s♣♦♥❞❡♥t à ✹✵✶ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✱ ❝❡ q✉✐ ✐♥❞✐q✉❡ ✉♥❡ ❞✉✲
♣❧✐❝❛t✐♦♥ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✳ ▲✬❤②♣♦t❤ès❡ ❞✬✉♥ ♥♦♠❜r❡ ✐♠♣♦rt❛♥t ❞❡ ❞✉♣❧✐❝❛t✐♦♥s
❡st s♦✉t❡♥✉❡ ♣❛r ❧❛ ♣rés❡♥❝❡ ❞❡ ♥♦♠❜r❡✉s❡s ❢❛♠✐❧❧❡s ❞❡ ♠✐❝r♦❆❘◆✱ ❝♦♠♣❛ré❡ à ❉r♦✲
s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r ✱ ❡t ❧❡ ❢❛✐t q✉✬❡❧❧❡s s♦✐❡♥t q✉❛s✐ ✉♥✐q✉❡♠❡♥t ❝♦♥st✐t✉é❡s ❞❡ ❣è♥❡s
✐❞❡♥t✐✜és ✉♥✐q✉❡♠❡♥t ❝❤❡③ ❆✳ ♣✐s✉♠✳ ❈❡tt❡ ❞✉♣❧✐❝❛t✐♦♥ ❡t ❧❛ ❞✐✈❡r❣❡♥❝❡ ❡♥tr❡ ❣è♥❡s
❞❡ ♠✐❝r♦❆❘◆ ❛♣rès ❞✉♣❧✐❝❛t✐♦♥ ♣♦✉rr❛✐❡♥t êtr❡ à ❧✬♦r✐❣✐♥❡ ❞✉ ♥♦♠❜r❡ ♣❧✉s é❧❡✈é ❞❡
♣ré❝✉rs❡✉rs ✉♥✐q✉❡s ❞❡ ♠✐❝r♦❆❘◆ ❡t ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✉♥✐q✉❡s ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉
♣♦✐s✳
P❧✉s ❞❡ ❧❛ ♠♦✐t✐é ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ✭✺✶✱✻ ✪✮ ❡st ré♣❛rt✐
❡♥ ❝❧✉st❡rs ❣é♥♦♠✐q✉❡s✳ ❈❡tt❡ ré♣❛rt✐t✐♦♥ ❡♥ ❝❧✉st❡rs ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❝❤❡③ ❧❡
♣✉❝❡r♦♥ ❡st ❞✐✛ér❡♥t❡ ❞❡ ❝❡❧❧❡ ♦❜s❡r✈é❡ ❝❤❡③ ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r✳ ❊♥ ❡✛❡t✱ ❧❡ ♣♦✉r✲
❝❡♥t❛❣❡ ❞❡ ❝❧✉st❡rs ❞❡ ✓ ♣❡t✐t❡ t❛✐❧❧❡ ✔✱ ❡♥tr❡ ✷ ❡t ✸ ❣è♥❡s✱ ❡st ♣❧✉s ✐♠♣♦rt❛♥t ❝❤❡③
❉✳ ♠❡❧❛♥♦❣❛st❡r✱ ❛❧♦rs q✉❡ ❝❤❡③ ❆✳ ♣✐s✉♠ ❧❡s ❝❧✉st❡rs ❞❡ t❛✐❧❧❡ ✓ ♠♦②❡♥♥❡ ✔✱ ❡♥tr❡ ✹ ❡t ✻
❣è♥❡s✱ s♦♥t ♣❧✉s ❛❜♦♥❞❛♥ts✳ ■❧ ❡st ❛✉ss✐ ❛♣♣❛r✉ q✉❡ ❧❡ ♣✉❝❡r♦♥ ♣♦ssè❞❡ tr♦✐s ❝❧✉st❡rs ❞❡
✓ ❣r❛♥❞❡ t❛✐❧❧❡ ✔ ❛✈❡❝ ✶✷✱ ✶✹ ❡t ✶✻ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✳ ▲✬❛❧✐❣♥❡♠❡♥t ♠♦♥tr❡ q✉❡ ♣♦✉r
❝❡s tr♦✐s ❝❧✉st❡rs✱ ❧❡s ♠✐❝r♦❆❘◆ ❛♣♣❛rt✐❡♥♥❡♥t ♣r✐♥❝✐♣❛❧❡♠❡♥t ❛✉① ♠ê♠❡s ❢❛♠✐❧❧❡s q✉✐
♦♥t ❞❡s séq✉❡♥❝❡s q✉❛s✐♠❡♥t ✐❞❡♥t✐q✉❡s✳ ❈❡s ❝❧✉st❡rs ❞é❝♦✉❧❡r❛✐❡♥t ❞♦♥❝ ❞❡ ❧❛ ❞✉♣❧✐❝❛✲
t✐♦♥ ❞✬✉♥ ♦✉ ♣❧✉s✐❡✉rs ❣è♥❡s ❛♥❝❡str❛✉①✱ ❝❡ q✉✐ ❡①♣❧✐q✉❡r❛✐t ❧❡ ♣❧✉s ♣❡t✐t ♣♦✉r❝❡♥t❛❣❡ ❞❡
❝❧✉st❡rs ❞❡ ✓ ♣❡t✐t❡ t❛✐❧❧❡ ✔ ❝❛r ❧❡ t❛✉① ❞❡ ❞✉♣❧✐❝❛t✐♦♥ ♣❧✉s é❧❡✈é ✐♥❞✉✐r❛✐t ❞❡s ❝❧✉st❡rs
♣❧✉s ❣r❛♥❞s ❡♥ ♥♦♠❜r❡ ❞❡ ❣è♥❡s✳ ❉❡ ♣❧✉s✱ ♦♥ ❛ ♣✉ ✈♦✐r q✉❡ ❧❛ ré♣❛rt✐t✐♦♥ ❡♥ ❢❛♠✐❧❧❡s ❞❡
❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❛✉ s❡✐♥ ❞❡s ❝❧✉st❡rs ét❛✐❡♥t q✉❛s✐♠❡♥t ✐❞❡♥t✐q✉❡ ❡♥tr❡ ❆✳ ♣✐s✉♠ ❡t
❉✳ ♠❡❧❛♥♦❣❛st❡r ✳
❈❡ ❝❤❛♣✐tr❡ ✐♥tr♦❞✉✐t ❛✉ss✐ ❧❡ ♣r❡♠✐❡r rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥ ❡♥tr❡ ❧❡s ♠✐❝r♦❆❘◆ ♠❛✲
t✉r❡s ❡t ❧❡s ❆❘◆♠ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ♣ré❝é❞❡♠♠❡♥t ✐❞❡♥t✐✜és ❬✶✺✱ ✼✽❪ ❡t ♠✐s à ❥♦✉r
s✉r ❧❛ ✈❡rs✐♦♥ ✷ ❞✉ ❣é♥♦♠❡✳ ❙❛♥s r❡str✐❝t✐♦♥✱ ❝❡ rés❡❛✉ ♣ré❞✐t à ❧✬❛✐❞❡ ❞❡ ❚❛r❣❡t❙❝❛♥
❬✺✶❪ ✐♠♣❧✐q✉❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ✽✵✷ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✭✐ss✉s ❞❡s ✹✵✶ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆✮
❡t ✸✸✳✽✵✾ ❆❘◆♠ ✭❝❡ q✉✐ r❡♣rés❡♥t❡ ✾✺ ✪ ❞❡s ❆❘◆♠ ✐♥✐t✐❛❧❡♠❡♥t ✉t✐❧✐sés ♣♦✉r ❧❛ ♣ré✲
❞✐❝t✐♦♥✮ ♣♦✉r ✉♥ ♥♦♠❜r❡ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡ ✹✳✶✸✾✳✼✺✼ ❡t ✉♥ ♥♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s
❞❡ ✷✳✼✸✻✳✵✵✺✳ ▲❡s ❞✐✛ér❡♥t❡s ré❞✉❝t✐♦♥s ♦♣éré❡s s✉r ❝❡ rés❡❛✉ ♣❡r♠❡tt❡♥t ❞❡ ❧✐♠✐t❡r ❧❡
♥♦♠❜r❡ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❡t ❧❡ ♥♦♠❜r❡ ❞✬✐♥t❡r❛❝t✐♦♥s r❡s♣❡❝t✐✈❡♠❡♥t à ✼ ✪ ❡t ✹ ✪ ❞✉
♥♦♠❜r❡ ✐♥✐t✐❛❧ ♣♦✉r ❧✬❛ss♦❝✐❛t✐♦♥ ❞❡s ✷ ✜❧tr❡s t♦✉t ❡♥ ❣❛r❞❛♥t ✉♥ ♥♦♠❜r❡ é❧❡✈é ❞❡ ♠✐✲
❝r♦❆❘◆ ❡t ❞✬❆❘◆♠ r❡s♣❡❝t✐✈❡♠❡♥t à ✽✸ ✪ ❡t ✹✼✪ ❞✉ ♥♦♠❜r❡ ✐♥✐t✐❛❧ ♣♦✉r ❧✬❛ss♦❝✐❛t✐♦♥
❞❡s ✷ ✜❧tr❡s✳
▲❡ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ♦❜t❡♥✉✱ ❛✈❡❝ ♦✉ s❛♥s r❡str✐❝t✐♦♥✱ ✐♠✲
♣❧✐q✉❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✐❞❡♥t✐✜és ❞❛♥s ❞❡s ❡♠❜r②♦♥s ❞✬❆❝②rt❤♦s✐♣❤♦♥ ♣✐✲
s✉♠ ❡t ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ ✐❞❡♥t✐✜és ❞❛♥s ❧❛ ✈❡rs✐♦♥ ✷ ❞✉ ❣é♥♦♠❡✳ ❆✜♥ ❞❡ ♠❡ttr❡ ❡♥
é✈✐❞❡♥❝❡ ❧❡s ❞✐✛ér❡♥❝❡s ❞❛♥s ❧❡s ♣r♦❝❡ss✉s ❞❡ ré❣✉❧❛t✐♦♥ ❞❡s ❆❘◆♠ ♣❛r ❧❡s ♠✐❝r♦❆❘◆
❡♥tr❡ ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞✬❡♠❜r②♦♥s à ❧✬❛✈❡♥✐r ❛s❡①✉é ❡t ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞✬❡♠❜r②♦♥s à✻✹ ❈❛t❛❧♦❣✉❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
❧✬❛✈❡♥✐r s❡①✉é✱ ❧❡ rés❡❛✉ ❞♦✐t êtr❡ ré❞✉✐t ❛✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠ ❞♦♥t ❧✬❡①♣r❡s✲
s✐♦♥ é✈♦❧✉❡ ❞❡ ❢❛ç♦♥ ❞✐✛ér❡♥t❡ ❛✉ ❝♦✉rs ❞✉ ❞é✈❡❧♦♣♣❡♠❡♥t ❞❡s ❞❡✉① ♠♦r♣❤❡s ét✉❞✐és✳
▲❛ ♠ét❤♦❞❡ ✉t✐❧✐sé❡ ♣♦✉r ❡①tr❛✐r❡ ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❧❡s ❆❘◆♠ à ❝❡✉① ♣♦ssé✲
❞❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s ❛✐♥s✐ q✉❡ ❧❡✉rs ❛♥❛❧②s❡s ❡t ❧❡ rés❡❛✉ q✉✐ ❞é❝♦✉❧❡ ❞❡ ❝❡tt❡
ré❞✉❝t✐♦♥ s♦♥t ♣rés❡♥té❡s ❞❛♥s ❧❡ ❝❤❛♣✐tr❡ s✉✐✈❛♥t✳❈❤❛♣✐tr❡ ✸
❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t
❝♦♠♣❛r❛✐s♦♥ ❞❡s ❝✐♥ét✐q✉❡s
❞✬❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t
♠✐❝r♦❆❘◆ ❛✉ ❝♦✉rs ❞✉
❞é✈❡❧♦♣♣❡♠❡♥t ❞❡s ❡♠❜r②♦♥s s❡①✉és
❡t ❛s❡①✉és ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s
▲❡ ❝❤❛♣✐tr❡ ♣ré❝é❞❡♥t ♣rés❡♥t❡ ✉♥ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ❧❡s ❆❘◆♠ ❡t ❧❡s ♠✐✲
❝r♦❆❘◆ ♠❛t✉r❡s ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✳ ❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡ ❝❡ rés❡❛✉✱ s❡✉❧❡♠❡♥t ❝❡rt❛✐♥s
é❧é♠❡♥ts s♦♥t ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ❛✉ ❝♦✉rs ❞✉ t❡♠♣s ❡♥tr❡ ❧✬❡♠❜r②♦❣❡♥ès❡ s❡①✉é❡
❡t ❧✬❡♠❜r②♦❣❡♥ès❡ ❛s❡①✉é❡✳ ❈❡ ❝❤❛♣✐tr❡ ♣rés❡♥t❡ ❧❛ ♠ét❤♦❞❡ ✉t✐❧✐sé❡ ♣♦✉r ✐❞❡♥t✐✜❡r ❡t
❛♥❛❧②s❡r ❧❡s ❆❘◆♠ ❡t ❧❡s ♠✐❝r♦❆❘◆ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ❡♥tr❡s ❧❡s ❞❡✉① ❡♠❜r②♦✲
❣❡♥ès❡s ❛✐♥s✐ q✉❡ ❧❛ ré❞✉❝t✐♦♥ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥ à ❝❡s é❧é♠❡♥ts✳
✻✺✻✻ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆
✸✳✶ ▼❛tér✐❡❧s ❡t ♠ét❤♦❞❡s ✿ ❞✐s❝rét✐s❛t✐♦♥ ❞❡s ❝✐♥ét✐q✉❡s ❡t
❝❧❛ss✐✜❝❛t✐♦♥ ❞❡s tr❛♥s✐t✐♦♥s ❝✐♥ét✐q✉❡s
❈❡tt❡ ♣❛rt✐❡ ♣rés❡♥t❡ ❧❛ ❢❛ç♦♥ ❞♦♥t ❧❡s ❝✐♥ét✐q✉❡s ❞✬❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐✲
❝r♦❆❘◆ ♦♥t été ❛♥❛❧②sé❡s✱ ❞✐s❝rét✐sé❡s ❡t ❝♦♠♣❛ré❡s✳
✸✳✶✳✶ ❉❡s❝r✐♣t✐♦♥ ❞✉ ♣❛q✉❡t ❘ ❡❞❣❡❘
❡❞❣❡❘ ❬✶✷✹✱ ✶✷✺✱ ✶✷✻✱ ✶✷✼❪ ❡st ✉♥❡ s✉✐t❡ ❧♦❣✐❝✐❡❧❧❡ ❞é✈❡❧♦♣♣é❡ ♣♦✉r ❞❡s ❛♥❛❧②s❡s st❛✲
t✐st✐q✉❡s ❘ ❬✶✷✽❪✳ ❊❧❧❡ ♣❡r♠❡t✱ ❡♥tr❡ ❛✉tr❡s✱ ❞❡ ❢❛✐r❡ ✉♥❡ ❛♥❛❧②s❡ ❞✐✛ér❡♥t✐❡❧❧❡ ❡♥tr❡ ❞❡✉①
❝♦♥❞✐t✐♦♥s ♣♦✉r ❞❡s ❞♦♥♥é❡s ✐ss✉❡s ❞❡ séq✉❡♥ç❛❣❡ ❤❛✉t✲❞é❜✐t ✭tr❛♥s❝r✐ts✱ ❡①♦♥s✱ ❡t❝✮
q✉❡ ♥♦✉s ❛♣♣❡❧❧❡r♦♥s é❧é♠❡♥ts ❞❛♥s ❧❛ s✉✐t❡ ♣♦✉r r❡st❡r ❣é♥ér✐q✉❡✳ ❡❞❣❡❘ ♠♦❞é❧✐s❡ ♣❛r
✉♥ ❧♦✐ ❜✐♥♦♠✐❛❧❡ ♥é❣❛t✐✈❡ ❧✬❡①♣r❡ss✐♦♥ ❞❡s é❧é♠❡♥ts ✐❞❡♥t✐✜és ♣❛r ❧❡ séq✉❡♥ç❛❣❡✳ ❈❡tt❡
❜✐♥♦♠✐❛❧❡ ♥é❣❛t✐✈❡ ♣♦ssè❞❡ ❞❡✉① ♣❛r❛♠ètr❡s ✿ ❧❛ ✈❛❧❡✉r ♠♦②❡♥♥❡ ❞✬❡①♣r❡ss✐♦♥✱ q✉✐ ❝♦r✲
r❡s♣♦♥❞ à ❧✬❛❜♦♥❞❛♥❝❡ ❞❡ ❧✬é❧é♠❡♥t ❞❛♥s ❧✬é❝❤❛♥t✐❧❧♦♥✱ ❡t ❧❛ ✈❛r✐❛♥❝❡✱ ❞♦♥t ❧❛ ✈❛❧❡✉r
❞é♣❡♥❞ ❞❡ ❧❛ ♠♦②❡♥♥❡ ❡t ❞✬✉♥ ✈❛❧❡✉r ❞❡ ❞✐s♣❡rs✐♦♥ ✭✈♦✐r ♣❧✉s ❧♦✐♥✮✳ ❉❛♥s ♥♦tr❡ ❝❛s✱
❧✬❛♥❛❧②s❡ ❞✐✛ér❡♥t✐❡❧❧❡ à ❧✬❛✐❞❡ ❞❡ ❡❞❣❡❘ s❡ ❢❛✐t ❡♥ q✉❛tr❡ ét❛♣❡s ✿
✶✳ ❈❛❧❝✉❧ ❞❡s ❢❛❝t❡✉rs ❞❡ ♥♦r♠❛❧✐s❛t✐♦♥ ❞❡s t❛✐❧❧❡s ❜r✉t❡s ❞❡s ❜❛♥q✉❡s ❞❡ séq✉❡♥ç❛❣❡
♣❛r r❛♣♣♦rt à ✉♥❡ ❜❛♥q✉❡ ❞❡ ré❢ér❡♥❝❡ ❡♥ ✉t✐❧✐s❛♥t ❧❛ ♠ét❤♦❞❡ ✓ tr✐♠♠❡❞ ♠❡❛♥
♦❢ ▼✲✈❛❧✉❡s ✔ ✭❚▼▼✮ ❞é✈❡❧♦♣♣é❡ ♣❛r ❘♦❜✐♥s♦♥ ❡t ❖s❤❧❛❝❦ ❬✶✷✾❪✳ ❈❡tt❡ ♠ét❤♦❞❡
♣❛rt ❞✉ ♣r✐♥❝✐♣❡ q✉❡ ♣❡✉ ❞✬é❧é♠❡♥ts s♦♥t ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ❡①♣r✐♠és✳ ❊❧❧❡ ❝❛❧❝✉❧❡
❞♦♥❝ ❧❡s ❢❛❝t❡✉rs q✉✐ ♣❡r♠❡tt❡♥t ❞❡ ♠✐♥✐♠✐s❡r ❧❡ ❧♦❣ ❞❡ ❧✬❛❝❝r♦✐ss❡♠❡♥t ✭❧♦❣✲❢♦❧❞
❝❤❛♥❣❡✮ ♣♦✉r ❧❛ ♠❛❥♦r✐té ❞❡s é❧é♠❡♥ts s✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❜❛♥q✉❡s ❡♥ s✉♣♣r✐♠❛♥t
❧❡s é❧é♠❡♥ts ❢♦rt❡♠❡♥t ❡①♣r✐♠és ♦✉ ❛✈❡❝ ✉♥ r❛♣♣♦rt ❧♦❣❛r✐t❤♠✐q✉❡ ❞❡ ♣r♦❜❛❜✐❧✐té
✭❧♦❣✲r❛t✐♦✮ é❧❡✈é ❞❛♥s ❧✬❛♥❛❧②s❡✳ ▲❛ ❢♦♥❝t✐♦♥ ✉t✐❧✐sé❡ ❡st ✿ ❝❛❧❝◆♦r♠❋❛❝t♦rs ❀
✷✳ ❊st✐♠❛t✐♦♥ ❞❡ ❧❛ ❞✐s♣❡rs✐♦♥ ❡♥tr❡ ❧❡s ❞✐✛ér❡♥t❡s ❜❛♥q✉❡s ❛✈❡❝ ✉♥❡ ✈❛❧❡✉r ❞❡ ❞✐s✲
♣❡rs✐♦♥ ✐❞❡♥t✐q✉❡ ♣♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s é❧é♠❡♥ts ❞❛♥s ❧❡s ❜❛♥q✉❡s✳ ❈✬❡st✲à✲❞✐r❡ q✉❡
❧❛ ❞✐✛ér❡♥❝❡ ❡♥tr❡ ❧❡ ♣❛r❛♠ètr❡ ❞❡ ✈❛r✐❛♥❝❡ ♣♦✉r ❝❤❛❝✉♥ ❞❡s é❧é♠❡♥ts ♥❡ ❞é♣❡♥❞r❛
q✉❡ ❞❡ ❧❛ ✈❛❧❡✉r ❞❡ ❧❛ ♠♦②❡♥♥❡✳ ▲❛ ❢♦♥❝t✐♦♥ ✉t✐❧✐sé❡ ❡st ✿ ❡st✐♠❛t❡❈♦♠♠♦♥❉✐s♣ ❀
✸✳ ❊st✐♠❛t✐♦♥ ❞❡ ❧❛ ❞✐s♣❡rs✐♦♥ s♣é❝✐✜q✉❡ à ❝❤❛❝✉♥ ❞❡s é❧é♠❡♥ts✳ ❆✜♥ ❞❡ ♣❛❧❧✐❡r ❧❡
♥♦♠❜r❡ s♦✉✈❡♥t ❢❛✐❜❧❡ ❞✬é❝❤❛♥t✐❧❧♦♥s✱ ❧❛ ❞✐s♣❡rs✐♦♥ ❞❡ ❝❤❛q✉❡ é❧é♠❡♥t ❡st ✓ t✐ré❡ ✔
✈❡rs ❧❛ ❞✐s♣❡rs✐♦♥ ❝♦♠♠✉♥❡✳ ▲❛ ❢♦♥❝t✐♦♥ ✉t✐❧✐sé❡ ❡st ✿ ❡st✐♠❛t❡❚❛❣✇✐s❡❉✐s♣ ❀
✹✳ P♦✉r ❝❤❛❝✉♥ ❞❡s é❧é♠❡♥ts✱ ✉♥ t❡st ❞❡ ❞✐✛ér❡♥❝❡ ❞❡ ♠♦②❡♥♥❡ ❡♥tr❡ ❞❡✉① ❣r♦✉♣❡s
❞❡ ✈❛r✐❛❜❧❡s ❞♦♥t ❧❡s ❞✐str✐❜✉t✐♦♥s s✉✐✈❡♥t ✉♥❡ ❧♦✐ ❜✐♥♦♠✐❛❧❡ ♥é❣❛t✐✈❡ ❡st ❡✛❡❝t✉é✳
❈❡ t❡st ❞é✈❡❧♦♣♣é ♣❛r ❘♦❜✐♥s♦♥ ❡t ❙♠②t❤ ❬✶✷✺❪ ♣❡r♠❡t ❞✬❛ss♦❝✐❡r ✉♥❡ ♣✲✈❛❧✉❡ à
❝❤❛❝✉♥❡ ❞❡s ❝♦♠♣❛r❛✐s♦♥s ❡♥tr❡ é❧é♠❡♥ts ♣♦✉r ❞❡✉① ❣r♦✉♣❡s✱ ❝✬❡st✲à✲❞✐r❡ ❞❡✉①
❝♦♥❞✐t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ❞❛♥s ♥♦tr❡ ❝❛s✳ ▲❛ ❢♦♥❝t✐♦♥ ✉t✐❧✐sé❡ ❡st ✿ ❡①❛❝t❚❡st✳
▲✬❡♥s❡♠❜❧❡ ❞❡ ❝❡s ❢♦♥❝t✐♦♥s ❛ été ✉t✐❧✐sé ❛✈❡❝ ❧❡s ♣❛r❛♠ètr❡s ♣❛r ❞é❢❛✉t✳
✸✳✶✳✷ ❉✐s❝rét✐s❛t✐♦♥ ❞❡s ❝✐♥ét✐q✉❡s ❞✬❡①♣r❡ss✐♦♥
❆✜♥ ❞❡ ❞✐s❝rét✐s❡r ❧❡s ❝✐♥ét✐q✉❡s s❡①✉é❡s ❡t ❛s❡①✉é❡s✱ ❧❡ t❡st st❛t✐st✐q✉❡ q✉❡ ♥♦✉s
✈❡♥♦♥s ❞❡ ❞é❝r✐r❡ ❛ été ❛♣♣❧✐q✉é ❡♥tr❡ ❧❡s ❡①♣r❡ss✐♦♥s ❛✉① t❡♠♣s ❚i ❡t ❚i + 1 à ❧❛ ❢♦✐s
♣♦✉r ❧❡s ❆❘◆♠ ❞❵✉♥❡ ♣❛rt✱ ❡t ❧❡s ♠✐❝r♦❆❘◆ ❞❵❛✉tr❡ ♣❛rt✱ ♣r❡♥❛♥t ❡♥ ❝♦♠♣t❡ ❧❡s ré♣é✲
t✐t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ❡t t❡❝❤♥✐q✉❡s ✭✈♦✐r ❝❤❛♣✐tr❡ ✷✳✶✳✷ t❛❜❧❡❛✉ ✷✳✷✮✳ P♦✉r ❝❤❛q✉❡ ♣❛✐r❡ ❞❡
♣❛s ❞❡ t❡♠♣s ❝♦♥sé❝✉t✐❢s✱ ✉♥ t❡st st❛t✐st✐q✉❡ ❞❡ ❞✐✛ér❡♥❝❡ ❞❡ ♠♦②❡♥♥❡s ❡♥tr❡ ❧❡s ❞❡✉①❉✐s❝rét✐s❛t✐♦♥ ❞❡s ❝✐♥ét✐q✉❡s ❡t ❝❧❛ss✐✜❝❛t✐♦♥ ❞❡s tr❛♥s✐t✐♦♥s ❝✐♥ét✐q✉❡s ✻✼
é❝❤❛♥t✐❧❧♦♥s s✉✐✈❛♥t ✉♥❡ ❧♦✐ ❜✐♥♦♠✐❛❧❡ ♥é❣❛t✐✈❡ ❛ été ❡✛❡❝t✉é ♣❛r ❡❞❣❡❘✳ ▲✬❡♥s❡♠❜❧❡
❞❡s ♣✲✈❛❧✉❡s ❛ été ❛❥✉sté ♣❛r ❧❛ ♠ét❤♦❞❡ ❞❡ ❇❡♥❥❛♠✐♥✐ ❡t ❍♦❝❤❜❡r❣ ❬✶✸✵❪✳ ▲✬❡①♣r❡ss✐♦♥
❡♥tr❡ ❧❡s t❡♠♣s ❚i ❡t ❚i + 1 ❛ été ❝♦♥s✐❞éré❡ ❝♦♠♠❡ ❞✐✛ér❡♥t❡ q✉❛♥❞ ❧❛ ♣✲✈❛❧✉❡ ❛❥✉sté❡
❛ss♦❝✐é❡ ❛✉ t❡st ❡♥tr❡ ❝❡s ❞❡✉① t❡♠♣s ét❛✐t ✐♥❢ér✐❡✉r❡ ♦✉ é❣❛❧❡ ❛✉ s❡✉✐❧ ❞❡ ✺ ✪✳ ❯♥❡
❢♦✐s ❧❡s ❞✐✛ér❡♥❝❡s s✐❣♥✐✜❝❛t✐✈❡s ❡♥tr❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s t❡♠♣s ❚i ❡t ❚i + 1 ♦❜t❡♥✉❡s✱ ❝❡s
❞✐✛ér❡♥❝❡s ♦♥t été ❞✐s❝rét✐sé❡s ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿
✕ ✵ s✐ ❧❛ ❞✐✛ér❡♥❝❡ ❞✬❡①♣r❡ss✐♦♥ ❡♥tr❡ ❚i ❡t ❚i + 1 ♥✬❡st ♣❛s s✐❣♥✐✜❝❛t✐✈❡ ❀
✕ ✶ s✐ ❧❛ ❞✐✛ér❡♥❝❡ ❞✬❡①♣r❡ss✐♦♥ ❡♥tr❡ ❚i ❡t ❚i + 1 ❡st s✐❣♥✐✜❝❛t✐✈❡ ❡t q✉❡ ❧✬❡①♣r❡ss✐♦♥
❝r♦ît ❡♥ ❢♦♥❝t✐♦♥ ❞✉ t❡♠♣s ❀
✕ ✲✶ s✐ ❧❛ ❞✐✛ér❡♥❝❡ ❞✬❡①♣r❡ss✐♦♥ ❡♥tr❡ ❚i ❡t ❚i + 1 ❡st s✐❣♥✐✜❝❛t✐✈❡ ❡t q✉❡ ❧✬❡①♣r❡ss✐♦♥
❞é❝r♦ît ❡♥ ❢♦♥❝t✐♦♥ ❞✉ t❡♠♣s✳
P♦✉r ❧❡s ❆❘◆♠✱ ❧❛ ❞✐s❝rét✐s❛t✐♦♥ ❛ été ❡✛❡❝t✉é❡ s✉r ❧❡ ❝♦♠♣t❛❣❡ ❞❡s ✸✻✳✾✾✵ séq✉❡♥❝❡s
❞✬❆❘◆♠ ♣♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✶✾ ❜❛♥q✉❡s ❞❡ séq✉❡♥ç❛❣❡ ✭❧❡s ❝♦♠♣t❛❣❡s ♣♦✉r ❧❡s tr♦✐s
ré♣❧✐❝❛ts ❞❡ séq✉❡♥ç❛❣❡ ♣♦✉r ❧❡ t❡♠♣s ❚✵ ♦♥t été s♦♠♠és✮✳ ▲❛ ❞✐s❝rét✐s❛t✐♦♥ ♣♦✉r ❧❡s
❝✐♥ét✐q✉❡s ❞❡s ♠✐❝r♦❆❘◆ ❛ été ❡✛❡❝t✉é❡ s✉r ❧❡ ❝♦♠♣t❛❣❡ ❞❡s ✺✼✸ séq✉❡♥❝❡s ✉♥✐q✉❡s
❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✷✶ ❜❛♥q✉❡s ❞❡ séq✉❡♥ç❛❣❡ ✭❧❡s ❝♦♠♣t❛❣❡s
♣♦✉r ❧❡s tr♦✐s ré♣❧✐❝❛ts ❞❡ séq✉❡♥ç❛❣❡ ♣♦✉r ❝❤❛❝✉♥ ❞❡s ré♣❧✐❝❛ts ❜✐♦❧♦❣✐q✉❡s ♦♥t été
s♦♠♠és✮✳ P♦✉r ❧❡s ❆❘◆♠ ❡t ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ❧❡ ♠ê♠❡ ♣r♦t♦❝♦❧❡ ❛ été ❛♣♣❧✐q✉é✳
▲❡s rés✉❧t❛ts s✉r ❝❡s ❞✐s❝rét✐s❛t✐♦♥s s♦♥t rés✉♠és ❞❛♥s ❧❡s ❚❛❜❧❡❛✉① ✸✳✷ ❡t ✸✳✺ ❞❛♥s ❧❛
♣❛rt✐❡ ✸✳✷✳✶✳ ■❧s ♣rés❡♥t❡♥t ❧❡s ✈❛❧❡✉rs ❞✐s❝rèt❡s ❛ss♦❝✐é❡s r❡s♣❡❝t✐✈❡♠❡♥t ❛✉① ❆❘◆♠ ❡t
❛✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡♥tr❡ ❝❤❛q✉❡ ♣❛s ❞❡ t❡♠♣s ❝♦♥sé❝✉t✐❢✱ ♣♦✉r ❧❡s ♣r♦✜❧s s❡①✉és ❡t
❛s❡①✉és sé♣❛ré♠❡♥t✳
P♦✉r ❝❤❛❝✉♥ ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ❧❛ ❞②♥❛♠✐q✉❡ ❞✬❡①♣r❡ss✐♦♥ ❡st
r❡♣rés❡♥té❡ ♣❛r ✉♥ ❝♦✉♣❧❡ ❞❡ ♣r♦✜❧s ❞❡ tr♦✐s ✈❛❧❡✉rs ❞✐s❝rèt❡s ♣r❡♥❛♥t ❧❡✉r ✈❛❧❡✉r ❞❛♥s
④✲✶✱✵✱✶⑥✱ ❧✬✉♥ ♣♦✉r ❧❛ ❝✐♥ét✐q✉❡ s❡①✉é❡ ❡t ❧✬❛✉tr❡ ♣♦✉r ❧❛ ❝✐♥ét✐q✉❡ ❛s❡①✉é❡✳ P❛r ❡①❡♠♣❧❡
❧❡ ♣r♦✜❧ s❡①✉é ❙❂④✵✱✶✱✲✶⑥ ❞✬✉♥ ♠✐❝r♦❆❘◆ ♦✉ ❞✬✉♥ ❆❘◆♠ ❛✈❡❝ ✉♥ s❡✉✐❧ ❞❡ ✺ ✪ s✐❣♥✐✜❡
q✉❡ ❧❡s ❡①♣r❡ss✐♦♥s ❛✉① t❡♠♣s ❚✵ ❡t ❚✶❙ ♥❡ s♦♥t ♣❛s s✐❣♥✐✜❝❛t✐✈❡♠❡♥t ❞✐✛ér❡♥t❡s✱ q✉❡
❧✬❡①♣r❡ss✐♦♥ ❛✉ t❡♠♣s ❚✶❙ ❡st st❛t✐st✐q✉❡♠❡♥t ♣❧✉s ❢❛✐❜❧❡ q✉❡ ❧✬❡①♣r❡ss✐♦♥ ❛✉ t❡♠♣s ❚✷❙
❡t q✉❡ ❧✬❡①♣r❡ss✐♦♥ ❛✉ t❡♠♣s ❚✷❙ ❡st st❛t✐st✐q✉❡♠❡♥t ♣❧✉s é❧❡✈é❡ q✉❡ ❧✬❡①♣r❡ss✐♦♥ ❛✉
t❡♠♣s ❚✸❙✳ ❉❛♥s ❧❛ s✉✐t❡ ❞❡ ❧❛ t❤ès❡✱ ❧❡ ♠♦t ✓ ♣r♦✜❧ ✔ s❡r❛ ✉t✐❧✐sé ♣♦✉r ❢❛✐r❡ ré❢ér❡♥❝❡ à
❝❡s ♣r♦✜❧s s❡①✉és ✭❙✮ ♦✉ ❛s❡①✉és ✭❆✮ ❛ss♦❝✐és ❛✉① ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳
✸✳✶✳✸ ❈❧❛ss✐✜❝❛t✐♦♥ ❞❡s tr❛♥s✐t✐♦♥s ❝✐♥ét✐q✉❡s
❆✜♥ ❞❡ ❝❛r❛❝tér✐s❡r ❧❡s tr❛♥s✐t✐♦♥s ❞❡s ❝✐♥ét✐q✉❡s s❡①✉é❡s ✈❡rs ❧❡s ❝✐♥ét✐q✉❡s ❛s❡①✉é❡s
♣♦✉r ❝❤❛❝✉♥ ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ♥❡✉❢ rè❣❧❡s q✉✐
❣é♥ér❛❧✐s❡♥t ❡t ❝❧❛ss✐✜❡♥t ❧❡s ❞✐✛ér❡♥❝❡s ❡♥tr❡ ❧❡ ❝❛r❛❝tèr❡ s❡①✉é ❡t ❧❡ ❝❛r❛❝tèr❡ ❛s❡①✉é
❛ été ❞é✜♥✐✳ ❈❡s rè❣❧❡s ♦♥t ♣♦✉r ❜✉t ❞✬❛✐❞❡r à ❧✬✐♥t❡r♣rét❛t✐♦♥✱ ❝✬❡st✲à✲❞✐r❡ ❞❡ ❞✐st✐♥❣✉❡r
❞❡s ❝✐♥ét✐q✉❡s ❝♦♠♣❛r❛❜❧❡s ❞✉ ♣♦✐♥t ❞❡ ✈✉❡ ❞❡ ❧❛ ré❣✉❧❛t✐♦♥✳ ❊❧❧❡s ♣❡r♠❡tt❡♥t tr♦✐s
❝❤♦s❡s ✿
✶✳ P❛rt✐t✐♦♥♥❡♠❡♥t ❞❡s ❝♦✉♣❧❡s ❞❡ ♣r♦✜❧s ❀
✷✳ Pr✐s❡ ❡♥ ❝♦♠♣t❡ ❞✬✉♥❡ é✈♦❧✉t✐♦♥ ♠♦♥♦t♦♥❡✱ tr❛♥s✐t♦✐r❡ ♦✉ ❡♥❝♦r❡ ❞✬✉♥ ❞é❝❛❧❛❣❡
t❡♠♣♦r❡❧ ❀
✸✳ ❘❡❣r♦✉♣❡♠❡♥t ♣♦ss✐❜❧❡ ❞❡s rè❣❧❡s ♣❛r ♣❛✐r❡s ♣♦s✐t✐✈❡s✴♥é❣❛t✐✈❡s✳
❈❡s rè❣❧❡s ❝❛r❛❝tér✐s❡♥t ❧❡ ❝❤❛♥❣❡♠❡♥t ❞❡ ❧❛ ❝✐♥ét✐q✉❡ s❡①✉é❡ ✈❡rs ❧❛ ❝✐♥ét✐q✉❡
❛s❡①✉é❡✱ ❞❛♥s ❝❡t ♦r❞r❡✳ ❊❧❧❡s ♦♥t été ❞é✜♥✐❡s ♣♦✉r ❝♦✉✈r✐r ❧✬❡♥s❡♠❜❧❡ ❞❡s 3
6 − 3
3 = 702✻✽ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆
❝♦♠❜✐♥❛✐s♦♥s ♣♦ss✐❜❧❡s ♣♦✉r ❧❡s s✐① ✈❛❧❡✉rs ❛ss♦❝✐é❡s à ✉♥ é❧é♠❡♥t ❡t ♦ù ✐❧ ② ❛ ❛✉ ♠♦✐♥s
✉♥❡ ❞✐✛ér❡♥❝❡ ❡♥tr❡ ❧❡ ♣r♦✜❧ ❙ ❡t ❆ ♣♦✉r ✉♥❡ i
è♠❡ ✈❛❧❡✉r ✿ ∃i ∈ {1, 2, 3} v
s
i
6= v
a
i
✳ ▲❛
♣❛rt✐❡ q✉✐ s✉✐t ❞é❝r✐t ❝❡s ♥❡✉❢ rè❣❧❡s✱ ❧❡s ❝❧❛ss❡ ♣♦s✐t✐✈❡♠❡♥t ♦✉ ♥é❣❛t✐✈❡♠❡♥t ❡t ❞♦♥♥❡
❡♥tr❡ ♣❛r❡♥t❤ès❡ ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦♠❜✐♥❛✐s♦♥ ❞❡ ♣r♦✜❧s q✉✐ s♦♥t ❝♦✉✈❡rts ♣❛r ❝❤❛❝✉♥❡ ❞❡s
rè❣❧❡s✳ ❖♥ ♥♦t❡ regle(S, A) s✐ ❧❡ ❝♦✉♣❧❡ ❞❡ ♣r♦✜❧ ❙✱❆ ❝♦rr❡s♣♦♥❞ à ❧❛ rè❣❧❡ regle✳
❉❡✉① rè❣❧❡s s♦♥t ❞é✜♥✐❡s ♣♦✉r ✉♥❡ é✈♦❧✉t✐♦♥ ♠♦♥♦t♦♥❡✱ ✉♥❡ ♣♦s✐t✐✈❡ ✿ ✓ ❛✉❣♠❡♥t❡ ✔
✭✶✽✾✮ ❡t ✉♥❡ ♥é❣❛t✐✈❡ ✿ ✓ ❞✐♠✐♥✉t✐♦♥ ✔ ✭✶✽✾✮ ✿
augmente(S, A) ⇔ ∀v
s
i
, va
i
, i ∈ {1, 2, 3} v
s
i ≤ v
a
i
;
diminution(S, A) ⇔ ∀v
s
i
, va
i
, i ∈ {1, 2, 3} v
s
i ≥ v
a
i
.
❉❡✉① rè❣❧❡s s♦♥t ❞é✜♥✐❡s ♣♦✉r ✉♥ ❞é❝❛❧❛❣❡ t❡♠♣♦r❡❧✱ ✉♥❡ ♣♦s✐t✐✈❡ ✿ ✓ ❛✈❛♥❝❡ ✔ ✭✶✽✮
❡t ✉♥❡ ♥é❣❛t✐✈❡ ✿ ✓ r❡t❛r❞ ✔ ✭✶✽✮✱ ♦ù x1, x2 ∈ {−1, 1} ✿
avance(S, A) ⇔ S = (0, 0, x1) ∧ A = ((0, x1, 0) ∨ (x1, 0, 0)) ∨
S = (0, x1, 0) ∧ A = (x1, 0, 0) ∨
S = (0, x1, x2) ∧ A = ((x1, 0, x2) ∨ (x1, x2, 0)) ∨
S = (x1, 0, x2) ∧ A = (x1, x2, 0).
retard(S, A) ⇔ S = (0, x1, 0) ∧ A = (0, 0, x1) ∨
S = (x1, 0, 0) ∧ A = ((0, x1, 0) ∨ (0, 0, x1)) ∨
S = (x1, 0, x2) ∧ A = (0, x1, x2) ∨
S = (x1, x2, 0) ∧ A = ((0, x1, x2) ∨ (x1, 0, x2)).
◗✉❛tr❡ rè❣❧❡s ♦♥t été ❞é✜♥✐❡s ♣♦✉r ✉♥❡ é✈♦❧✉t✐♦♥ tr❛♥s✐t♦✐r❡✱ ❞❡✉① ♣♦s✐t✐✈❡s ✿ ✓ ❛♣♣❛✲
r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ✔ ✭✼✮ ❡t ✓ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ✔ ✭✼✮ ❡t ❞❡✉① ♥é❣❛t✐✈❡s ✿ ✓ ❛♣♣❛r✐t✐♦♥
♣✐❝ ♥é❣❛t✐❢ ✔ ✭✼✮ ❡t ✓ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ✔ ✭✼✮✱ ♦ù x ∈ {−1, 0, 1} ✿
apparitionP icP ositif(S, A) ⇔ S = (x, 0, 0) ∧ A = (x, 1, −1) ∨
S = (0, 0, x) ∧ A = (1, −1, x) ∨
S = (0, 0, 0) ∧ A = (1, 0, −1).
disparitionP icNegatif(S, A) ⇔ S = (x, −1, 1) ∧ A = (x, 0, 0) ∨
S = (−1, 1, x) ∧ A = (0, 0, x) ∨
S = (−1, 0, 1) ∧ A = (0, 0, 0).
apparitionP icNegatif(S, A) ⇔ S = (x, 0, 0) ∧ A = (x, −1, 1) ∨
S = (0, 0, x) ∧ A = (−1, 1, x) ∨
S = (0, 0, 0) ∧ A = (−1, 0, 1).
disparitionP icP ositif(S, A) ⇔ S = (x, 1, −1) ∧ A = (x, 0, 0) ∨
S = (1, −1, x) ∧ A = (0, 0, x) ∨
S = (1, 0, −1) ∧ A = (0, 0, 0).
❯♥❡ rè❣❧❡✱ ✓ ❞é❢❛✉t ✔ ✭✷✻✵✮✱ ❡st ❛ss♦❝✐é❡ ♣❛r ❞é❢❛✉t à t♦✉s ❧❡s ❝♦✉♣❧❡s ❞❡ ♣r♦✜❧s q✉✐
♥❡ ❝♦rr❡s♣♦♥❞❡♥t à ❛✉❝✉♥❡ ❞❡s ❤✉✐t rè❣❧❡s ♣ré❝é❞❡♥t❡s✳ ▲❡ ❚❛❜❧❡❛✉ ✸✳✶ r❡❞♦♥♥❡ ✉♥❡
❞é✜♥✐t✐♦♥ ❞❡s rè❣❧❡s ❡t ❧❛ ❋✐❣✉r❡ ✸✳✶ ✐❧❧✉str❡ ❝❡s rè❣❧❡s✳❉✐s❝rét✐s❛t✐♦♥ ❞❡s ❝✐♥ét✐q✉❡s ❡t ❝❧❛ss✐✜❝❛t✐♦♥ ❞❡s tr❛♥s✐t✐♦♥s ❝✐♥ét✐q✉❡s ✻✾
❈❡s rè❣❧❡s s♦♥t ♠✉t✉❡❧❧❡♠❡♥t ❡①❝❧✉s✐✈❡s✱ ❝✬❡st✲à✲❞✐r❡ q✉✬✉♥ ❝♦✉♣❧❡ ❞❡ ♣r♦✜❧s ♥❡ s❡r❛
❛ss♦❝✐é q✉✬à ✉♥❡ ❡t ✉♥❡ s❡✉❧❡ rè❣❧❡ ❛✜♥ ❞✬❛✐❞❡r à ❧✬✐♥t❡r♣rét❛t✐♦♥✳ P♦✉r ❝❤❛❝✉♥ ❞❡s ❆❘◆♠
❡t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ❧❛ rè❣❧❡ à ❧❛q✉❡❧❧❡ ❝♦rr❡s♣♦♥❞ ❧❡ ❝♦✉♣❧❡ ❞❡ ♣r♦✜❧s s❡r❛ ❛ss♦❝✐é❡
à ❝❡t ❆❘◆♠ ♦✉ ❝❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡✳
rè❣❧❡ ❞❡s❝r✐♣t✐♦♥ ✭s❡①✉é ✈❡rs ❛s❡①✉é✮ ❡①❡♠♣❧❡
s❡①✉é ❛s❡①✉é
❛✉❣♠❡♥t❛t✐♦♥
❆✉ ♠♦✐♥s ❧✬✉♥❡ ❞❡s tr♦✐s ✈❛❧❡✉rs
❛✉❣♠❡♥t❡ ❡t ❧❡s ❛✉tr❡s s♦♥t ✐❞❡♥✲
t✐q✉❡s✳
✲✶✱ ✵✱ ✲✶ ✲✶✱ ✶✱ ✵
❞✐♠✐♥✉t✐♦♥ ❆✉ ♠♦✐♥s ❧✬✉♥❡ ❞❡s tr♦✐s ✈❛❧❡✉rs ❞✐✲
♠✐♥✉❡ ❡t ❧❡s ❛✉tr❡s s♦♥t ✐❞❡♥t✐q✉❡s✳ ✲✶✱ ✵✱ ✲✶ ✲✶✱ ✲✶✱ ✲✶
❛✈❛♥❝❡
❯♥❡ ♦✉ ❞❡✉① ✈❛❧❡✉rs s♦♥t ❛✈❛♥❝é❡s✳
❈❡✴❝❡s ✈❛❧❡✉rs r❡♠♣❧❛❝❡♥t ✉♥ ③ér♦
♦✉ ✉♥❡ ❞❡s ✈❛❧❡✉rs q✉✐ ❜♦✉❣❡♥t✳
✵✱ ✶✱ ✶ ✶✱ ✶✱ ✵
r❡t❛r❞
❯♥❡ ♦✉ ❞❡✉① ✈❛❧❡✉rs s♦♥t r❡t❛r❞é❡s✳
❈❡✴❝❡s ✈❛❧❡✉rs r❡♠♣❧❛❝❡♥t ✉♥ ③ér♦
♦✉ ✉♥❡ ❞❡s ✈❛❧❡✉rs q✉✐ ❜♦✉❣❡♥t✳
✲✶✱ ✲✶✱ ✵ ✲✶✱ ✵✱ ✲✶
❛♣♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ❯♥ ♣✐❝ ❞✬❡①♣r❡ss✐♦♥ ♣♦s✐t✐❢ ❛♣♣❛✲
r❛ît✳ ✲✶✱ ✵✱ ✵ ✲✶✱ ✶✱ ✲✶
❛♣♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ❯♥ ♣✐❝ ❞✬❡①♣r❡ss✐♦♥ ♥é❣❛t✐❢ ❛♣♣❛✲
r❛ît✳ ✲✶✱ ✵✱ ✵ ✲✶✱ ✲✶✱ ✶
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ❯♥ ♣✐❝ ❞✬❡①♣r❡ss✐♦♥ ♣♦s✐t✐❢ ❞✐s♣❛✲
r❛ît✳ ✶✱ ✵✱ ✲✶ ✵✱ ✵✱ ✵
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ❯♥ ♣✐❝ ❞✬❡①♣r❡ss✐♦♥ ♥é❣❛t✐❢ ❞✐s♣❛✲
r❛ît✳ ✲✶✱ ✶✱ ✶ ✵✱ ✵✱ ✶
❞é❢❛✉t ▲❡ ❝♦✉♣❧❡ ♥❡ ❝♦rr❡s♣♦♥❞ à ❛✉❝✉♥❡
❛✉tr❡ rè❣❧❡✳ ✵✱ ✶✱ ✶ ✶✱ ✵✱ ✵
❚❛❜❧❡❛✉ ✸✳✶ ✕ ❚❛❜❧❡❛✉ ❞é❝r✐✈❛♥t ❧❡s rè❣❧❡s ♣❡r♠❡tt❛♥t ❞❡ ♣❛rt✐t✐♦♥♥❡r ❡♥ ♥❡✉❢ ❝❧❛ss❡s
❧❡s ❞✐✛ér❡♥❝❡s ❡♥tr❡ ❧❡ ♣r♦✜❧ s❡①✉é ❡t ❧❡ ♣r♦✜❧ ❛s❡①✉é ♣♦✉r ❧❡s ❆❘◆♠ ❡t ❧❡s ♠✐❝r♦❆❘◆
♠❛t✉r❡s✳ P♦✉r ❝❤❛❝✉♥❡ ❞❡s rè❣❧❡s✱ ✉♥❡ ❞❡s❝r✐♣t✐♦♥ ❡st ❞♦♥♥é❡ ❛✐♥s✐ q✉✬✉♥ ❡①❡♠♣❧❡✳
✸✳✶✳✹ ➱t✉❞❡ ❞❡s ❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ❡①♣r✐♠és ❡♥r✐❝❤✐s ❡♥ ❛♥♥♦✲
t❛t✐♦♥s ❢♦♥❝t✐♦♥♥❡❧❧❡s
❖❜t❡♥t✐♦♥ ❞❡s ❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ❡①♣r✐♠és ❡♥r✐❝❤✐s ❡♥ ❛♥♥♦t❛t✐♦♥s
❢♦♥❝t✐♦♥♥❡❧❧❡s ♣❛r ❇❧❛st✷●❖
❇❧❛st✷●❖ ❬✾✼✱ ✾✽❪ ♣❡r♠❡t✱ ❡♥ ♣❧✉s ❞❡s ❢♦♥❝t✐♦♥♥❛❧✐tés ❞é❝r✐t❡s ♣ré❝é❞❡♠♠❡♥t✱ ❞❡
❝❛❧❝✉❧❡r ✉♥ ❡♥r✐❝❤✐ss❡♠❡♥t ❡♥ ❛♥♥♦t❛t✐♦♥s ❢♦♥❝t✐♦♥♥❡❧❧❡s ❞✬✉♥ s♦✉s✲❡♥s❡♠❜❧❡ ❞✬❆❘◆♠
❞✬✐♥térêt ♣♦ssé❞❛♥t ✉♥❡ ❛♥♥♦t❛t✐♦♥ ❢♦♥❝t✐♦♥♥❡❧❧❡ ✭✐❝✐ ❧❡s ❆❘◆♠ q✉✐ s❡r♦♥t ❞✐✛ér❡♥t✐❡❧❧❡✲
♠❡♥t ❡①♣r✐♠és✮ ❝♦♥tr❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ ❛♥♥♦tés ✭❧❛ ❧✐st❡ ❞❡ ré❢ér❡♥❝❡✮✳ ▲✬❛♥♥♦t❛✲
t✐♦♥ ✉t✐❧✐s❡ ❞❡s t❡r♠❡s ❞❡ ❧✬♦♥t♦❧♦❣✐❡ ●❖✳ P♦✉r s❛✈♦✐r s✐ ✉♥❡ ❛♥♥♦t❛t✐♦♥ ●❖ ❞♦♥♥é❡ ❡st
❡♥r✐❝❤✐❡ ❞❛♥s ✉♥❡ ❧✐st❡ ❞✬❆❘◆♠ s♣é❝✐✜q✉❡✱ ❇❧❛st✷●❖ ❡✛❡❝t✉❡ ✉♥ t❡st ❡①❛❝t ❞❡ ❋✐s❤❡r
❡♥tr❡ ❞✬✉♥❡ ♣❛rt ❧❡ r❛t✐♦ ❡♥tr❡ ❧❡ ♥♦♠❜r❡ ❞✬❆❘◆♠ ♣♦ssé❞❛♥t ❝❡tt❡ ❛♥♥♦t❛t✐♦♥ ❡t ❝❡✉① ♥❡
♣♦ssé❞❛♥t ♣❛s ❝❡tt❡ ❛♥♥♦t❛t✐♦♥ ❞❛♥s ❧❡ s♦✉s✲❡♥s❡♠❜❧❡ ❞✬❆❘◆♠ ❞✬✐♥térêt✱ ❝♦♥tr❡ ❞✬❛✉tr❡✼✵ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆
S -1 0 -1
A -1 1 0
T0 T1 T2 T3
augmentation
S -1 0 -1
A -1 -1 -1
S 0 1 1
A 1 1 0
avance
S -1 -1 0
A -1 0 -1
S -1 0 0
A -1 1 -1
apparition pic positif
S -1 0 0
A -1 -1 1
S 1 0 -1
A 0 0 0
disparition pic positif
S -1 1 1
A 0 0 1
diminution retard apparition pic négatif disparition pic négatif
T0 T1 T2 T3 T0 T1 T2 T3 T0 T1 T2 T3 T0 T1 T2 T3
T0 T1 T2 T3 T0 T1 T2 T3 T0 T1 T2 T3
❋✐❣✳ ✸✳✶ ✕ ❙❝❤é♠❛ ❞❡s ❝♦✉♣❧❡s ❞❡ ♣r♦✜❧s ❞❡s ❝✐♥ét✐q✉❡s s❡①✉é❡s ❡t ❛s❡①✉é❡s ❛ss♦❝✐és
❛✉① ♣r✐♥❝✐♣❛❧❡s rè❣❧❡s ❞❡ tr❛♥s✐t✐♦♥s ❞é❝r✐t❡s ❞❛♥s ❧❡ ❚❛❜❧❡❛✉ ✸✳✶✳ P♦✉r ❝❤❛❝✉♥ ❞❡s ❤✉✐t
s❝❤é♠❛s ✐❧❧✉str❛♥t ❧❡s ❤✉✐t rè❣❧❡s✱ ❧❡s q✉❛tr❡ t❡♠♣s ❚✵✱ ❚✶✱ ❚✷✱ ❚✸ s♦♥t ✈✐s✐❜❧❡s ❡♥ ❤❛✉t
❡t ❧❡ ♥♦♠ ❞❡ ❧❛ rè❣❧❡ ❡♥ ❜❛s✳ ▲❡ ♣r♦✜❧ s❡①✉é ❡st s❝❤é♠❛t✐sé ❡♥ ❜❧❡✉ ❡t ♣❛r ❧❛ ❧❡ttr❡ ❙ ❡t
❧❡ ♣r♦✜❧ ❛s❡①✉é ❡st s❝❤é♠❛t✐sé ❡♥ r♦✉❣❡ ❡t ♣❛r ❧❛ ❧❡ttr❡ ❆✳ P♦✉r ❝❤❛❝✉♥❡ ❞❡s rè❣❧❡s✱ ❞❡s
✢è❝❤❡s ❧✐❡♥t ❧❡s ✈❛❧❡✉rs q✉✐ ❝❤❛♥❣❡♥t ❡♥tr❡ ❧❡ ♣r♦✜❧ s❡①✉é ❡t ❛s❡①✉é ❡t q✉✐ ❝❛r❛❝tér✐s❡♥t
❧❡ ❝❧❛ss❡♠❡♥t ❞✉ ❝♦✉♣❧❡ ❞❡ ♣r♦✜❧s ♣❛r ❝❡tt❡ rè❣❧❡✳
♣❛rt ❝❡ ♠ê♠❡ r❛t✐♦ ♠❛✐s ♦❜t❡♥✉ s✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ ❞❡ ré❢ér❡♥❝❡✳ ▲❡s ❞✐✛ér❡♥ts
t❡sts ❡①❛❝ts ❞❡ ❋✐s❤❡r ♦♥t été ré❛❧✐sés ✐❝✐ ❡♥ ✉t✐❧✐s❛♥t ❧✬✐♥t❡r❢❛❝❡ ❣r❛♣❤✐q✉❡ ❞❡ ❇❧❛st✷●❖✶
❛✈❡❝ ✉♥ s❡✉✐❧ s✉r ❧❡s ♣✲✈❛❧✉❡s ❛❥✉sté❡s à ✺ ✪✳
❱✐s✉❛❧✐s❛t✐♦♥ ❡t ❛♥❛❧②s❡ ❞❡s ❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ❡①♣r✐♠és ❡♥r✐❝❤✐s ❡♥
❛♥♥♦t❛t✐♦♥s ❢♦♥❝t✐♦♥♥❡❧❧❡s
❆✜♥ ❞❡ s✉♣♣r✐♠❡r ❧❛ r❡❞♦♥❞❛♥❝❡✱ ❞❡ rés✉♠❡r ❡t ❞❡ ✈✐s✉❛❧✐s❡r ❧❡s rés✉❧t❛ts ♦❜t❡♥✉s s✉r
❧❡s ❛♥♥♦t❛t✐♦♥s ●❖ q✉✐ s♦♥t ❡♥r✐❝❤✐❡s✱ ❧❡ ❧♦❣✐❝✐❡❧ ❘❊❱✐●❖✷
❬✶✸✶❪ ❛ été ✉t✐❧✐sé✳ ❘❊❱✐●❖
❢♦✉r♥✐t✱ à ♣❛rt✐r ❞✬✉♥❡ ❧✐st❡ ❞❡ t❡r♠❡s ●❖✱ ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ❝❧✉st❡rs ❞❡ t❡r♠❡s ●❖
s✐♠✐❧❛✐r❡s✳ ❈❡❧❛ ♣❡r♠❡t ❞✬♦❜t❡♥✐r ✉♥❡ ♣❛rt✐t✐♦♥ ❞❡s t❡r♠❡s ❡♥ ❢♦♥❝t✐♦♥ ❞❡ ❧❡✉r s✐♠✐❧❛r✐té✳
➱t❛♥t ❞♦♥♥é ✉♥ ❡♥s❡♠❜❧❡ ❞❡ t❡r♠❡s ●❖ ❡♥r✐❝❤✐s ❛✈❡❝ ✉♥❡ ♣✲✈❛❧✉❡ ❛ss♦❝✐é❡✱ ❘❊❱✐●❖
✈❛ ♣♦✉r ❝❤❛q✉❡ ♣❛✐r❡ ❞❡ t❡r♠❡s ❝❛❧❝✉❧❡r ✉♥❡ s✐♠✐❧❛r✐té ✿ ❝❡❧❧❡ ♣❛r ❞é❢❛✉t ❡t q✉✐ ❛ été
✉t✐❧✐sé❡ ✐❝✐ ❡st ❧❛ s✐♠✐❧❛r✐té ❙✐♠❘❡❧ ❬✶✸✷❪✳ ❊❧❧❡ r❡♥✈♦✐❡ ✉♥❡ ✈❛❧❡✉r ❝♦♠♣r✐s❡ ❡♥tr❡ ✵ ❡t ✶✱
✶❉✐s♣♦♥✐❜❧❡ à ❝❡tt❡ ❛❞r❡ss❡ ✿ ❤tt♣✿✴✴✇✇✇✳❜❧❛st✷❣♦✳❝♦♠✴❜✷❣❤♦♠❡
✷
❤tt♣✿✴✴r❡✈✐❣♦✳✐r❜✳❤r✴❉✐s❝rét✐s❛t✐♦♥ ❞❡s ❝✐♥ét✐q✉❡s ❡t ❝❧❛ss✐✜❝❛t✐♦♥ ❞❡s tr❛♥s✐t✐♦♥s ❝✐♥ét✐q✉❡s ✼✶
♦ù ✉♥❡ ✈❛❧❡✉r ❞❡ ✶ s✐❣♥✐✜❡ q✉❡ ❧❡s t❡r♠❡s s♦♥t s✐♠✐❧❛✐r❡s✳ ❊♥ ♣❛rt❛♥t ❞❡s ❞❡✉① t❡r♠❡s ti
❡t tj ❧❡s ♣❧✉s s✐♠✐❧❛✐r❡s✱ ❘❊❱✐●❖ ❣❛r❞❡ ❧❡s ❞❡✉① t❡r♠❡s s✬✐❧s ♦♥t ✉♥ ❞❡❣ré ❞❡ s✐♠✐❧❛r✐té
✐♥❢ér✐❡✉r à ✉♥ ❝❡rt❛✐♥ s❡✉✐❧ ✭✵✱✼ ♣❛r ❞é❢❛✉t✮✳ ❙✐♥♦♥ ✉♥ ❡♥s❡♠❜❧❡ ❞❡ rè❣❧❡s ❡st ✉t✐❧✐sé ♣♦✉r
❝❤♦✐s✐r q✉❡❧ t❡r♠❡ ❡st s✉♣♣r✐♠é✳ ❯♥ rés✉♠é ❞❡s ❞✐✛ér❡♥t❡s ét❛♣❡s ❡t ❞❡s rè❣❧❡s ❞❡ ❝❤♦✐①
s♦♥t ♣rés❡♥té ❋✐❣✉r❡ ✸✳✷✳
❋✐❣✳ ✸✳✷ ✕ ▲❡s ❞✐✛ér❡♥t❡s ét❛♣❡s ❡t rè❣❧❡s ❞❡ ❧❛ ♠ét❤♦❞❡ ❘❊❱✐●❖✳ ✯❙✐ ❧❡ t❡r♠❡ ✜❧s
r❡♣rés❡♥t❡ ✼✺ ✪ ♦✉ ♣❧✉s ❞❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s t❡r♠❡s ✜❧s ✉ t❡r♠❡ ♣❛r❡♥t✱ ❛❧♦rs ❧❡ t❡r♠❡
♣❛r❡♥t ❡st s✉♣♣r✐♠é à ❧❛ ♣❧❛❝❡ ❞✉ t❡r♠❡ ✜❧s✳ ❋✐❣✉r❡ t✐ré❡ ❞❡ ❙✉♣❡❦ ❡t ❛❧✳ ❬✶✸✶❪✳
▲❡s t❡r♠❡s q✉✐ s✉❜s✐st❡♥t à ❧❛ ✜♥ ❞❡ ❝❡tt❡ ♣r♦❝é❞✉r❡ s♦♥t ❧❡s t❡r♠❡s q✉✐ r❡♣rés❡♥t❡✲✼✷ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆
r♦♥t ❧❡s ❝❧✉st❡rs ❞❡ t❡r♠❡s ●❖ ❡t ♦ù ✉♥ t❡r♠❡ ❡st ❛ss♦❝✐é à ✉♥ ❝❧✉st❡r s✐ s❛ s✐♠✐❧❛r✐té
❡st ❧❛ ♣❧✉s é❧❡✈é❡ ♣♦✉r ❧❡ t❡r♠❡ r❡♣rés❡♥t❛♥t ❝❡ ❝❧✉st❡r✳ ❘❊❱✐●❖ ♣❡r♠❡t ❞❡ ✈✐s✉❛❧✐s❡r
❝❡s ❝❧✉st❡rs ♥♦t❛♠♠❡♥t ♣❛r ✉♥❡ ✈✐s✉❛❧✐s❛t✐♦♥ ♣❛r ✉♥ ❞✐❛❣r❛♠♠❡ ❞❡ ❞✐s♣❡rs✐♦♥✳ ❈❡ ❞✐❛✲
❣r❛♠♠❡ ❡st ♦❜t❡♥✉ ❡♥ ✉t✐❧✐s❛♥t ❧❛ s✐♠✐❧❛r✐té ❡♥tr❡ ❧❡s ❝❧✉st❡rs ❡t ❡♥ ❧❡s ♣r♦❥❡t❛♥t s✉r
❞❡✉① ❛①❡s✱ ❛♣♣❡❧és ❛①❡s sé♠❛♥t✐q✉❡s✱ à ❧✬❛✐❞❡ ❡♥tr❡ ❛✉tr❡ ❞✉ ♠✉❧t✐❞✐♠❡♥s✐♦♥❛❧ s❝❛❧✐♥❣
✭▼❉❙✮✳❈♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥s ❣é♥✐q✉❡s ❡♥tr❡ ❡♠❜r②♦♥s s❡①✉és ❡t ❛s❡①✉és ✼✸
✸✳✷ ❘és✉❧t❛ts ✿ ❈♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥s ❣é♥✐q✉❡s ❡♥tr❡
❡♠❜r②♦♥s s❡①✉és ❡t ❛s❡①✉és
▲✬♦❜❥❡❝t✐❢ ❞❡s ❡①♣ér✐❡♥❝❡s ré❛❧✐sé❡s ✈✐s❡ à ❝♦♠♣❛r❡r ❞❡s ♣r♦✜❧s ❞✬❡①♣r❡ss✐♦♥ ❞❡s
❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❞❛♥s ❞❡s ❡♠❜r②♦♥s ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❡♥❣❛❣és ❞❛♥s
✉♥ ❞é✈❡❧♦♣♣❡♠❡♥t s❡①✉é ♦✉ ❛s❡①✉é✳ ❈❡❝✐ ♣❡r♠❡ttr❛ ♣❛r ❧❛ s✉✐t❡ ❞❡ ré❞✉✐r❡ ❧❡ ❣r❛♣❤❡
❞✬✐♥t❡r❛❝t✐♦♥s ❛✉① é❧é♠❡♥ts ❞✬✐♥térêt ✿ ♦♥ ♥❡ r❡t✐❡♥t q✉❡ ❧❡s ✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ❞❡s ♠✐✲
❝r♦❆❘◆ ❡t ❞❡s ❆❘◆♠ ♣♦ssé❞❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s ❡♥tr❡ ❧❡s ❞é✈❡❧♦♣♣❡♠❡♥ts
s❡①✉és ❡t ❛s❡①✉és✳ ▲❡ ♣r♦t♦❝♦❧❡ ❡①♣ér✐♠❡♥t❛❧ ♣rés❡♥té ♣ré❝é❞❡♠♠❡♥t ✭✈♦✐r ❋✐❣✉r❡ ✷✳✶✮
✐♥❞✐q✉❡ ❧❛ ❢❛ç♦♥ ❞✬♦❜t❡♥✐r ❞❡s ❝✐♥ét✐q✉❡s ❞❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❡♠❜r②♦♥♥❛✐r❡ s②♥❝❤r♦♥❡s
❡♥tr❡ ❧❡s ❡♠❜r②♦❣❡♥ès❡s s❡①✉é❡s ❡t ❛s❡①✉é❡s✳ ▲❡s é❝❤❛♥t✐❧❧♦♥s ♦❜t❡♥✉s ❝♦rr❡s♣♦♥❞❡♥t à
❞✐✛ér❡♥ts st❛❞❡s ❡♠❜r②♦♥♥❛✐r❡s ✭❞✉ ❙t❛❞❡ ✶✼ ♦✉ ❙t❛❞❡ ✷✵✱ ✈♦✐r ❚❛❜❧❡❛✉ ✷✳✷✮ à ❧❛ ❢♦✐s
❞❡s ❡♠❜r②♦♥s s❡①✉és ❡t ❛s❡①✉és✳
▲❛ ❋✐❣✉r❡ ✸✳✸ ❝✐✲❞❡ss♦✉s ❞é❝r✐t ❧❡s ❞❡✉① ❝✐♥ét✐q✉❡s ❞✬❡♠❜r②♦❣❡♥ès❡s ❛✐♥s✐ ♦❜t❡♥✉❡s✳
▲❡ t❡♠♣s ❚✵ ❝♦rr❡s♣♦♥❞ ❛✉ st❛❞❡ ✶✼ q✉✐ ❡st ❧❡ st❛❞❡ ❞✐t ✢❡①✐❜❧❡ ♦ù ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞❡
❦✐♥♦♣rè♥❡ ♣❡r♠❡t ❞❡ ❞✐r✐❣❡r ❧❡ ❞❡✈❡♥✐r ❞✬❡♠❜r②♦♥s à ❧✬❛✈❡♥✐r s❡①✉é ❡♥ ❡♠❜r②♦♥s à ❧✬❛✈❡♥✐r
❛s❡①✉é✳ ▲❡s ❡①tr❛❝t✐♦♥s ❛✉① st❛❞❡s ✶✽✱ ✶✾ ❡t ✷✵ s♦♥t ❧❡s ❡①tr❛❝t✐♦♥s ♦❜t❡♥✉❡s à ❧❛ ❢♦✐s ❝❤❡③
❧❡s ♣✉❝❡r♦♥s s❛♥s ❛♣♣❧✐❝❛t✐♦♥ ❞❡ ❦✐♥♦♣rè♥❡ ✭s❡①✉és ✿ ❙✮ ❡t ❛✈❡❝ ❛♣♣❧✐❝❛t✐♦♥ ❞❡ ❦✐♥♦♣rè♥❡
✭❛s❡①✉és ✿ ❆✮✳ ▲❡ t❡♠♣s ❚✵ ❡st ❞♦♥❝ ❝♦♠♠✉♥ ❛✉① ❞❡✉① ❝✐♥ét✐q✉❡s ❡t ❧❡s t❡♠♣s ❚✶✱ ❚✷
❡t ❚✸ s♦♥t s♣é❝✐✜q✉❡s ❛✉① ❝✐♥ét✐q✉❡s✳ ▲❡s t❡♠♣s ❙❂④❚✵✱❚✶❙✱❚✷❙✱❚✸❙ ⑥ ❝♦♥st✐t✉❡♥t ❧❛
❝✐♥ét✐q✉❡ s❡①✉é❡ ❡t ❧❡s t❡♠♣s ❆❂④❚✵✱❚✶❙✱❚✷❙✱❚✸❙ ⑥ ❝♦♥st✐t✉❡♥t ❧❛ ❝✐♥ét✐q✉❡ ❛s❡①✉é❡✳
Stade 18 Stade 19 Stade 20
T1S T2S T3S
T2A T3A
Sexué
Asexué
Stade 17
flexible
Jours courts
Jours longs
Embryon T1A
T0
❋✐❣✳ ✸✳✸ ✕ ❙❝❤é♠❛ ❞❡s ❝✐♥ét✐q✉❡s ♦❜t❡♥✉❡s s✉r ❞❡s ❡♠❜r②♦❣❡♥ès❡s ❞❡ ♣✉❝❡r♦♥ ❢❡♠❡❧❧❡s
à ❧✬❛✈❡♥✐r s❡①✉é ♦✉ ❛s❡①✉é ♣♦✉r ❧❡s st❛❞❡s ✶✼✱ ✶✽✱ ✶✾ ❡t ✷✵✳ ❊♥ ❜❧❡✉ ✿ ❧✬❡♠❜r②♦❣❡♥ès❡
s❡①✉é❡ ✭❙✮ ❀ ❡♥ r♦✉❣❡ ❧✬❡♠❜r②♦❣❡♥ès❡ ❛s❡①✉é❡ ✭❆✮ ❀ ❧❡s t❡♠♣s ❚✵✱ ❚✶❙✱ ❚✷❙✱ ❚✸❙ ❡t ❚✶❆✱
❚✷❆✱ ❚✸❆ r❡♣rés❡♥t❡♥t r❡s♣❡❝t✐✈❡♠❡♥t ❧❡s ❡①tr❛❝t✐♦♥s ❛✉① st❛❞❡s ✶✼✱ ✶✽ s❡①✉é✱ ✶✾ s❡①✉é✱
✷✵ s❡①✉é ❡t ✶✽ ❛s❡①✉é✱ ✶✾ ❛s❡①✉é✱ ✷✵ ❛s❡①✉é✳
❈❡tt❡ ♣❛rt✐❡ ♣rés❡♥t❡ t♦✉t ❞✬❛❜♦r❞ ❧✬✐❞❡♥t✐✜❝❛t✐♦♥ ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ q✉✐
s♦♥t ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ❡♥tr❡ ❧❡s ❡♠❜r②♦❣❡♥ès❡s s❡①✉é❡s ❡t ❛s❡①✉é❡s✳ P❛r ❧❛ s✉✐t❡✱
✐❧ ❡st ❞é❝r✐t ❝♦♠♠❡♥t ❧❛ ré❞✉❝t✐♦♥ ❞❡ ❝❡s ❞❡✉① ❝❛t❛❧♦❣✉❡s ♣❡r♠❡t ❞❡ ❧✐♠✐t❡r ❧❡ ♥♦♠❜r❡
❞✬✐♥t❡r❛❝t✐♦♥s ❞✉ rés❡❛✉✳✼✹ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆
✸✳✷✳✶ ■❞❡♥t✐✜❝❛t✐♦♥ ❡t ❝❧❛ss✐✜❝❛t✐♦♥ ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ♠❛✲
t✉r❡s ré❣✉❧és
❈❡tt❡ ét✉❞❡ ❝♦♥s✐st❡ à ❝♦♠♣❛r❡r ❧✬❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ♣❡♥❞❛♥t
❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞❡ ❞❡✉① t②♣❡s ❞✬❡♠❜r②♦♥s✳ ❆✜♥ ❞✬❛✐❞❡r à ❧✬✐♥t❡r♣rét❛t✐♦♥✱ ✐❧ ❛ été
❞é❝✐❞é ❞❡ ❞✐s❝rét✐s❡r ❧✬❡①♣r❡ss✐♦♥ ❡♥tr❡ ❝❤❛q✉❡ ♣❛✐r❡ ❞❡ ♣❛s ❞❡ t❡♠♣s ❝♦♥sé❝✉t✐❢s ❛✜♥ ❞❡
r❡♥❞r❡ ❝♦♠♣❛r❛❜❧❡ ❧❡s ❝✐♥ét✐q✉❡s ❞✬❡①♣r❡ss✐♦♥✳
■❞❡♥t✐✜❝❛t✐♦♥ ❡t ❝❧❛ss✐✜❝❛t✐♦♥ ❞❡s ❆❘◆♠
■❞❡♥t✐✜❝❛t✐♦♥ ❞❡s ❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és P♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠
❡t ♣♦✉r ❧❡s ❞❡✉① ❝✐♥ét✐q✉❡s✱ s❡①✉é❡ ✿ ❙❂④❚✵✱❚✶❙✱❚✷❙✱❚✸❙ ⑥ ❡t ❛s❡①✉é❡ ✿ ❆❂④❚✵✱❚✶❙✱❚✷❙✱❚✸❙
⑥✱ ✉♥❡ ❞✐s❝rét✐s❛t✐♦♥ ❞❡ ❧✬é✈♦❧✉t✐♦♥ ❞❡ ❧✬❡①♣r❡ss✐♦♥ ❡♥tr❡ ❝❤❛q✉❡ ♣❛✐r❡ ❞❡ ♣❛s ❞❡ t❡♠♣s
❝♦♥sé❝✉t✐❢s ❛ été ❡✛❡❝t✉é❡ ✭✈♦✐r ♣❛rt✐❡ ✸✳✶✳✷✮✳ ▲❡s rés✉❧t❛ts ♦❜t❡♥✉s ♣♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s
❆❘◆♠ s♦♥t ♣rés❡♥tés ❞❛♥s ❧❡ ❚❛❜❧❡❛✉ ✸✳✷ ❝✐✲❞❡ss♦✉s✳
s❡①✉é ✭✪ ❞❡ ✈❛r✐❛t✐♦♥ ♣♦✉r ❧❡ ♣r♦✜❧ ❛s❡①✉é✮
✈❛❧❡✉r ❚✵✴❚✶❙ ❚✶❙✴❚✷❙ ❚✷❙✴❚✸❙
✵ ✷✼✳✸✾✼ ✭✲✵✱✶✪✮ ✸✷✳✾✻✾ ✭✰✵✱✷✪✮ ✸✶✳✵✵✺ ✭✰✶✱✹✪✮
✲✶ ✺✳✺✽✺ ✭✲✵✱✷✪✮ ✶✳✶✾✵ ✭✰✸✱✹✪✮ ✷✳✻✷✺ ✭✲✶✺✱✻✪✮
✶ ✹✳✵✵✽ ✭✰✶✱✷✪✮ ✷✳✾✸✶ ✭✲✼✱✼✪✮ ✸✳✸✻✵ ✭✲✵✱✼✪✮
t♦t❛❧ ✭✲✶✴✶✮ ✾✳✺✾✸ ✭✰✵✱✹✪✮ ✹✳✶✷✶ ✭✲✹✪✮ ✺✳✾✽✺ ✭✲✼✱✷✪✮
❚❛❜❧❡❛✉ ✸✳✷ ✕ ◆♦♠❜r❡ ❞✬❆❘◆♠ ❛ss♦❝✐és ❛✉① ✈❛❧❡✉rs ❞✐s❝rèt❡s ✲✶✱ ✵ ❡t ✶ ♣♦✉r ❧✬❡♥✲
s❡♠❜❧❡ ❞❡s ♣❛✐r❡s ❞❡ ♣❛s ❞❡ t❡♠♣s ❝♦♥sé❝✉t✐❢s ❞❡s ❝✐♥ét✐q✉❡s s❡①✉é❡s✳ P♦✉r ❧❡s ❝✐♥ét✐q✉❡s
❛s❡①✉é❡s✱ ❧❡ ♣♦✉r❝❡♥t❛❣❡ ❞❡ ❞✐✛ér❡♥❝❡ ❡st ♣rés❡♥té ❡♥tr❡ ♣❛r❡♥t❤ès❡s✳ ▲✬❛♥❛❧②s❡ ❛ été
❢❛✐t❡ s✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✸✻✳✾✾✵ séq✉❡♥❝❡s ✉♥✐q✉❡s ❞✬❆❘◆♠✳ ▲❛ ❞❡r♥✐èr❡ ❧✐❣♥❡ r❡♣rés❡♥t❡
❧❛ s♦♠♠❡ ❞❡s ❧✐❣♥❡s ✲✶ ❡t ✶✳
❖♥ ♣❡✉t ✈♦✐r q✉❡ ❧❛ ré♣❛rt✐t✐♦♥ ❞❡s ❆❘◆♠ ❡♥ ✲✶✱ ✵ ❡t ✶ ♣♦✉r ❞❡s t❡♠♣s ❝♦♥sé❝✉t✐❢s
✐❞❡♥t✐q✉❡s ❡st s❡♠❜❧❛❜❧❡ ❡♥tr❡ ❧❛ ❝✐♥ét✐q✉❡ s❡①✉é❡ ❡t ❧❛ ❝✐♥ét✐q✉❡ ❛s❡①✉é❡✳ ▲❡ ♥♦♠❜r❡
❞✬❆❘◆♠ ❛②❛♥t ✉♥❡ ✈❛❧❡✉r ❞✐✛ér❡♥t❡ ❞❡ ③ér♦ ✈❛r✐❡ ❡♥tr❡ ❡♥✈✐r♦♥ ✶✵ ✪ ✭❞✐✛ér❡♥❝❡ ❡♥tr❡
❚✶❙✴✷❆ ❡t ❚✷❙✴✷❆✮ ❡t ✷✻ ✪ ✭❚✵✴❚✶❙✴✶❆✮✳ ❈❡tt❡ ❞✐✛ér❡♥❝❡ ❞❡ ré♣❛rt✐t✐♦♥ ♥♦✉s ✐♥❞✐q✉❡ q✉❡
❧❡s ♣❧✉s ❣r❛♥❞❡s ✈❛r✐❛t✐♦♥s ❞✬❡①♣r❡ss✐♦♥ s❡ ❢♦♥t ❡♥tr❡ ❧❡ t❡♠♣s ❚✵ ❡t ❧❡ t❡♠♣s ❚✶ ♣♦✉r
❧❛ ❝✐♥ét✐q✉❡ s❡①✉é❡ ❡t ❧❛ ❝✐♥ét✐q✉❡ ❛s❡①✉é❡✳ ▲❡ t❡♠♣s ❚✵ ❡st ❧❡ ❞❡r♥✐❡r t❡♠♣s ♣❡♥❞❛♥t
❧❡q✉❡❧ ❧✬❡♠❜r②♦♥ ❡st s❡♥s✐❜❧❡ ❛✉ ❦✐♥♦♣rè♥❡✱ ♦ù s♦♥ ❛✈❡♥✐r ♥✬❡st ♣❛s ❡♥❝♦r❡ ❞ét❡r♠✐♥é✱ ❝❡
q✉✐ ✈❡✉t ❞✐r❡ q✉❡ ❧❡ ♠♦♠❡♥t ♦ù ❧✬♦♥ ♦❜s❡r✈❡ ❧❡ ♣❧✉s ❞✬❆❘◆♠ ❞♦♥t ❧✬❡①♣r❡ss✐♦♥ é✈♦❧✉❡
❡st ❧❡ ♠♦♠❡♥t ♦ù ❧✬❡♠❜r②♦♥ ♣❛ss❡ ❞✬✉♥ ét❛t ✢❡①✐❜❧❡ à ✉♥ ét❛t ♦ù ✐❧ ♥❡ ❧✬❡st ♣❧✉s✳ ❉❡ ♣❧✉s✱
❧❡s ♣♦✉r❝❡♥t❛❣❡s ❞❡ ✈❛r✐❛t✐♦♥ ❡♥tr❡ ❧✬❡♠❜r②♦❣❡♥ès❡ s❡①✉é❡ ❡t ❛s❡①✉é❡ s♦♥t ❣❧♦❜❛❧❡♠❡♥t
❢❛✐❜❧❡s✳ ❙❛✉❢ ♣♦✉r ❧❛ tr❛♥s✐t✐♦♥ ❚✷❙✴❚✸❙ ✈❛❧❡✉r ✲✶ ✭❜❛✐ss❡ ❞❡ ❧✬❡①♣r❡ss✐♦♥✮ q✉✐ ♣♦✉rr❛✐t
♠♦♥tr❡r ✉♥❡ ré❣✉❧❛t✐♦♥ ❞✐✛ér❡♥t❡ ❛✉ ❞❡r♥✐❡r st❛❞❡ ❞❡ t②♣❡ ré♣r❡ss✐♦♥ s✉♣ér✐❡✉r❡ ❞❛♥s ❧❡
❝❛s s❡①✉é✳
P♦✉r ❝❤❛❝✉♥ ❞❡s ❆❘◆♠✱ ❞❡✉① ♣r♦✜❧s ❝✐♥ét✐q✉❡s ❞✐s❝rét✐sés s♦♥t ♦❜t❡♥✉s ✿ ❧✬✉♥ ♣♦✉r
❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t s❡①✉é ❡t ❧❡ s❡❝♦♥❞ ♣♦✉r ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❛s❡①✉é✳ P♦✉r rés✉♠❡r ✿
♣♦✉r ❝❤❛q✉❡ ❆❘◆♠✱ ♦♥ ❞é✜♥✐t ❛✐♥s✐ à ❧❛ ❢♦✐s ✉♥ ✈❡❝t❡✉r ✭♣r♦✜❧✮ ❞❡ tr♦✐s ✈❛❧❡✉rs ♣♦✉r
❧❛ ❝✐♥ét✐q✉❡ s❡①✉é❡ ❡t ✉♥ ✈❡❝t❡✉r ♣♦✉r ❧❛ ❝✐♥ét✐q✉❡ ❛s❡①✉é❡✳ ❈❡ s♦♥t ❝❡s ❞❡✉① ♣r♦✜❧s
q✉✐ s♦♥t ❡♥s✉✐t❡ ❝♦♠♣❛rés✳ ❉❛♥s ❧❛ s✉✐t❡ ❞❡ ❧❛ t❤ès❡✱ ❧❡ ♠♦t ♣r♦✜❧ ❡st ✉t✐❧✐sé ♣♦✉r ❢❛✐r❡
ré❢ér❡♥❝❡ à ❝❡s ♣r♦✜❧s s❡①✉és ♦✉ ❛s❡①✉és ❛ss♦❝✐és ❛✉① ❆❘◆♠ ❡t ❝♦♠♣♦sés ❞❡ ✈❛❧❡✉rs❈♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥s ❣é♥✐q✉❡s ❡♥tr❡ ❡♠❜r②♦♥s s❡①✉és ❡t ❛s❡①✉és ✼✺
❞✐s❝rèt❡s✳ P❛r♠✐ ❧❡s ✸✻✳✾✾✵ ❆❘◆♠✱ ✹✳✾✾✻ ❆❘◆♠ ✭✶✸✱✺ ✪✮ ♦♥t ✉♥ ♣r♦✜❧ s❡①✉é q✉✐ ❡st
❞✐✛ér❡♥t ❞✉ ♣r♦✜❧ ❛s❡①✉é ♣❛r ❛✉ ♠♦✐♥s ✉♥❡ ✈❛❧❡✉r✳ P❛r ❧❛ s✉✐t❡✱ ♥♦✉s ❞é❝r✐r♦♥s ❝❡s
❆❘◆♠ ❝♦♠♠❡ ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t✐❡❧❧❡s✳
❊♥r✐❝❤✐ss❡♠❡♥t ❢♦♥❝t✐♦♥♥❡❧ ❞❡s ❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ❆✉ s❡✐♥ ❞❡s
❆❘◆♠ ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t✐❡❧❧❡s✱ ✶✳✻✹✵ ♣♦ssè❞❡♥t ✉♥❡ ❛♥♥♦t❛t✐♦♥ ●❖✳ ➚ ❧✬❛✐❞❡
❞✉ ❧♦❣✐❝✐❡❧ ❇❧❛st✷●❖ ✭✈♦✐r ♣❛rt✐❡ ✸✳✶✳✹✮✱ ✉♥ ❡♥r✐❝❤✐ss❡♠❡♥t ❢♦♥❝t✐♦♥♥❡❧ ❛ été ré❛❧✐sé s✉r
❝❡s ✶✳✻✹✵ ❆❘◆♠ ❝♦♥tr❡ ❧❛ ❧✐st❡ ❞❡ ré❢ér❡♥❝❡ ❝♦♠♣r❡♥❛♥t ✶✵✳✵✻✷ ❆❘◆♠ ✭♥♦♠❜r❡ ❞❡s
❆❘◆♠ ❞✉ ♣✉❝❡r♦♥s ❞✉ ♣♦✐s ❛②❛♥t ✉♥❡ ❛♥♥♦t❛t✐♦♥ ●❖✮✳ ❙✉r ❧❡s ✷✳✸✹✵ ❛♥♥♦t❛t✐♦♥s ●❖
❞✐✛ér❡♥t❡s ♣♦✉r ❧❡s ❆❘◆♠ ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t✐❡❧❧❡s✱ ✸✾ s♦♥t ❡♥r✐❝❤✐❡s ❞♦♥t
✷✺ ❞❛♥s ❧❛ ❝❧❛ss❡ ♣r♦❝❡ss✉s ❜✐♦❧♦❣✐q✉❡ ✭❜✐♦❧♦❣✐❝❛❧ ♣r♦❝❡ss✱ ❇P✮✱ ❞❡✉① ❞❛♥s ❧❛ ❝❧❛ss❡
❢♦♥❝t✐♦♥ ♠♦❧é❝✉❧❛✐r❡ ✭♠♦❧❡❝✉❧❛r ❢♦♥❝t✐♦♥✱ ▼❋✮ ❡t ✶✷ ❞❛♥s ❧❛ ❝❧❛ss❡ ❝♦♠♣♦s❛♥t❡ ❝❡❧❧✉❧❛✐r❡
✭❝❡❧❧✉❧❛r ❝♦♠♣♦♥❡♥t✱ ❈❈✮✳ ❆✉ ✈✉ ❞✉ ❢❛✐❜❧❡ ♥♦♠❜r❡ ❞❛♥s ❧❛ ❝❧❛ss❡ ▼❋ ❡t ❞✉ ❝❛r❛❝tèr❡
♣❡✉ ✐♥❢♦r♠❛t✐❢ ❞❡s ❛♥♥♦t❛t✐♦♥s ❞❡ ❧❛ ❝❛té❣♦r✐❡ ❈❈ ❞❛♥s ❝❡tt❡ ét✉❞❡✱ s❡✉❧❡ ✉♥❡ ❛♥❛❧②s❡
♣❛r ❘❊❱✐●❖ ❞❡s ❛♥♥♦t❛t✐♦♥s ❇P ❛ été ❢❛✐t❡✱ ❛✈❡❝ ❧❡s ♣❛r❛♠ètr❡s ♣❛r ❞é❢❛✉t✳ ▲❛ ❋✐❣✉r❡
✸✳✹ r❡♣rés❡♥t❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝❧✉st❡rs ♦❜t❡♥✉s s✉r ❇P ❛✈❡❝ ❧❡s t❡r♠❡s ❧❡s r❡♣rés❡♥t❛♥t✱
❡t ❧❡ ❚❛❜❧❡❛✉ ✸✳✸ r❡♣rés❡♥t❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛♥♥♦t❛t✐♦♥s ●❖ ❇P ❡♥r✐❝❤✐❡s ❛✐♥s✐ q✉❡ ❧❡s
❧♦❣✶✵ ♣✲✈❛❧✉❡ q✉✐ ♦♥t été ♦❜t❡♥✉❡s ♣❛r ❇❧❛st✷●❖✳
▲❡s ✷✺ ❛♥♥♦t❛t✐♦♥s s♦♥t r❡❣r♦✉♣é❡s ❡♥ ♥❡✉❢ ❣r♦✉♣❡s✱ ❛✈❡❝ ❧❡s ❝❧✉st❡r ✶✱ ✺✱ ✼ ❡t ✾
q✉✐ r❡❣r♦✉♣❡♥t ♣❧✉s✐❡✉rs t❡r♠❡s✳ ▲❡ ❝❧✉st❡r ✶✱ ✐♥❝❧✉❛♥t q✉❛s✐♠❡♥t ❧❛ ♠♦✐t✐é ❞❡s t❡r♠❡s✱
r❡❣r♦✉♣❡ ❞❡s t❡r♠❡s ❛ss♦❝✐és à ❧❛ ré❣✉❧❛t✐♦♥ ♥é❣❛t✐✈❡ ❞❡ ❧✬❡①♣r❡ss✐♦♥ ❞❡s ❣è♥❡s✱ ❞❡ ❧❛
tr❛♥s❝r✐♣t✐♦♥ ❡t ❞❡ ❝❡rt❛✐♥❡s ❜r❛♥❝❤❡s ❞✉ ♠ét❛❜♦❧✐s♠❡✳ ▲❡ s❡❝♦♥❞ ❝❧✉st❡r ❡♥ ✐♠♣♦rt❛♥❝❡
♣❛r r❛♣♣♦rt ❛✉ ♥♦♠❜r❡ ❞❡ t❡r♠❡s✱ ❧❡ ❝❧✉st❡r ✺✱ r❡❣r♦✉♣❡ ❞❡s t❡r♠❡s ❝♦♥❝❡r♥❛♥t ❧❡ ❞é✲
✈❡❧♦♣♣❡♠❡♥t ❡t ♥♦t❛♠♠❡♥t ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞✉ s②stè♠❡ ♥❡r✈❡✉①✳ ▲❡ ❝❧✉st❡r ✼✱ q✉✐
❜é♥é✜❝✐❡ ❞✬✉♥ ❢♦rt s✉♣♣♦rt ❡♥ ❆❘◆♠ ❛♥♥♦té ✭♣❧✉s ❞❡ ✷✵✵✮✱ ❝♦♥❝❡r♥❡ ❞❡s t❡r♠❡s ❧✐és ❛✉
❞❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❛♥❛t♦♠✐q✉❡✳ ▲❡ ❝❧✉st❡r ✾ ❝♦♥❝❡r♥❡ ❞❡s t❡r♠❡s ❧✐és à ❧❛ tr❛♥s❝r✐♣t✐♦♥
♣❛r ❧✬❆❘◆ ♣♦❧②♠ér❛s❡ ■■✳
❖♥ ♣❡✉t ✈♦✐r q✉✬✉♥ ❝❡rt❛✐♥ ♥♦♠❜r❡ ❞❡ t❡r♠❡s ❝♦♥❝❡r♥❡♥t s♦✐t ❧❛ ré❣✉❧❛t✐♦♥ ❞❡ ❧❛
tr❛♥s❝r✐♣t✐♦♥✱ s♦✐t ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t✳ ❈❡tt❡ ❞❡r♥✐èr❡ ❢♦♥❝t✐♦♥ ❡st ❝♦❤ér❡♥t❡ ✈✉❡ ❧✬❡①♣ér✐✲
♠❡♥t❛t✐♦♥ ♠❡♥é❡ ✿ ❧❛ ré❞✉❝t✐♦♥ ❞❡s ❆❘◆♠ à ❝❡✉① ♣♦ssé❞❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s
❡♥tr❡ ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞✬❡♠❜r②♦♥s s❡①✉és ❡t ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞✬❡♠❜r②♦♥s ❛s❡①✉és✳ ❊♥
♥♦♠❜r❡ ❞✬❆❘◆♠ ❛♥♥♦tés✱ ♦♥ ♦❜s❡r✈❡ ✉♥❡ ❢♦rt❡ s✐❣♥❛t✉r❡ ❞✉ ❝❧✉st❡r ✼✳ ❉❡ ♠ê♠❡ ♣♦✉r
❧❡ ❝❧✉st❡r ✺ ♦ù s❡✉❧ ❧❡ t❡r♠❡ ✓ ❝❡♥tr❛❧ ♥❡r✈♦✉s s②st❡♠ ❞❡✈❡❧♦♣♠❡♥t ✔ ❡st ❢❛✐❜❧❡♠❡♥t r❡✲
♣rés❡♥té ❡♥ ♥♦♠❜r❡ ❞✬❆❘◆♠ ❛♥♥♦tés✳ P♦✉r ❧❡ ❝❧✉st❡r ✶✱ ❧❡s t❡r♠❡s s♦♥t ❣❧♦❜❛❧❡♠❡♥t
♣❡✉ r❡♣rés❡♥tés ♠❛✐s ❞❡ ❢❛ç♦♥ ✉♥✐❢♦r♠❡✳ ▲❡ ❝❧✉st❡r ✾ ♣♦ssè❞❡ ❧❛ ♣❧✉s ❢❛✐❜❧❡ s✐❣♥❛t✉r❡ ❡♥
t❡r♠❡ ❞❡ ♥♦♠❜r❡ ❞✬❆❘◆♠✳
■❧ s❡♠❜❧❡ q✉❡ ♣❛r♠✐ ❧❡s ❆❘◆♠ ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t✐❡❧❧❡s✱ ✉♥ ♥♦♠❜r❡ é❧❡✈é
s♦✐t ❛♥♥♦té ♣❛r ❞❡s ❢♦♥❝t✐♦♥s ❛②❛♥t ✉♥ ❧✐❡♥ ❛✈❡❝ ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❡t ❞❡s ❢♦♥❝t✐♦♥s ❞❡
ré❣✉❧❛t✐♦♥✳
❈❧❛ss✐✜❝❛t✐♦♥ ❞❡s ❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ▲❡s ✹✳✾✾✻ ❆❘◆♠ ❛②❛♥t ❞❡s
❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t✐❡❧❧❡s ♦♥t ❡♥s✉✐t❡ été ❝❧❛ssés ❛✜♥ ❞❡ ❝♦♠♣❛r❡r ❧✬❡♥s❡♠❜❧❡ ❞❡s ♣r♦✜❧s
❞❡s ❞é✈❡❧♦♣♣❡♠❡♥ts ❡♠❜r②♦♥♥❛✐r❡s s❡①✉és ❡t ❛s❡①✉és✳ ▲❛ ♠ét❤♦❞❡ ✉t✐❧✐sé❡ ♣♦✉r ❝❧❛ss❡r
❧❡s ❆❘◆♠ ❛✈❡❝ ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t✐❡❧❧❡s à ❧✬❛✐❞❡ ❞❡ rè❣❧❡s ❞é✜♥✐s ❛ ♣r✐♦r✐ ❡st ❞é❝r✐t❡
♣❛rt✐❡ ✸✳✶✳✸✳ ▲❡ ❚❛❜❧❡❛✉ ✸✳✹ ♣rés❡♥t❡ ❧❡ ♥♦♠❜r❡ ❞✬❆❘◆♠ ❛ss♦❝✐é à ❝❡s rè❣❧❡s✳
❖♥ ♣❡✉t ✈♦✐r q✉❡ ❧❡s ❞❡✉① rè❣❧❡s ❞♦♠✐♥❛♥t❡s s♦♥t ❧❡s rè❣❧❡s ✓ ❛✉❣♠❡♥t❛t✐♦♥ ✔ ❡t✼✻ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆❝❧✉st❡r ●❖ ■❉ ❞❡s❝r✐♣t✐♦♥ ❧♦❣✶✵ ♣✲✈❛❧✉❡ ♥♦♠❜r❡
✶
●❖ ✿✵✵✵✾✽✾✷ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ ♠❡t❛❜♦❧✐❝ ♣r♦❝❡ss ✲✷✳✹✸✸✽ ✻✵
●❖ ✿✵✵✸✶✸✷✹ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ ❝❡❧❧✉❧❛r ♠❡t❛❜♦❧✐❝ ♣r♦❝❡ss ✲✶✳✽✻✼✵ ✹✼
●❖ ✿✵✵✹✺✽✾✷ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ tr❛♥s❝r✐♣t✐♦♥✱ ❉◆❆✲❞❡♣❡♥❞❡♥t ✲✷✳✹✽✻✾ ✹✶
●❖ ✿✵✵✶✵✻✵✺ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ ♠❛❝r♦♠♦❧❡❝✉❧❡ ♠❡t❛❜♦❧✐❝ ♣r♦❝❡ss ✲✷✳✷✸✾✹ ✺✼
●❖ ✿✵✵✺✶✷✺✸ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ ❘◆❆ ♠❡t❛❜♦❧✐❝ ♣r♦❝❡ss ✲✷✳✸✺✽✷ ✹✶
●❖ ✿✵✵✸✶✸✷✼ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ ❝❡❧❧✉❧❛r ❜✐♦s②♥t❤❡t✐❝ ♣r♦❝❡ss ✲✷✳✵✼✹✹ ✹✷
●❖ ✿✵✵✶✵✻✷✾ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ ❣❡♥❡ ❡①♣r❡ss✐♦♥ ✲✷✳✹✵✷✻ ✺✵
●❖ ✿✵✵✵✾✽✾✵ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ ❜✐♦s②♥t❤❡t✐❝ ♣r♦❝❡ss ✲✶✳✾✹✵✵ ✹✷
●❖ ✿✵✵✶✵✺✺✽ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ ♠❛❝r♦♠♦❧❡❝✉❧❡ ❜✐♦s②♥t❤❡t✐❝ ♣r♦❝❡ss ✲✷✳✵✼✹✹ ✹✷
●❖ ✿✷✵✵✵✶✶✸ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ ❝❡❧❧✉❧❛r ♠❛❝r♦♠♦❧❡❝✉❧❡ ❜✐♦s②♥t❤❡t✐❝ ♣r♦❝❡ss ✲✷✳✶✶✶✽ ✹✷
●❖ ✿✵✵✺✶✶✼✷ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ ♥✐tr♦❣❡♥ ❝♦♠♣♦✉♥❞ ♠❡t❛❜♦❧✐❝ ♣r♦❝❡ss ✲✷✳✹✽✻✾ ✹✸
●❖ ✿✵✵✹✺✾✸✹ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ ♥✉❝❧❡♦❜❛s❡✲❝♦♥t❛✐♥✐♥❣ ❝♦♠♣♦✉♥❞ ♠❡t❛❜♦❧✐❝ ♣r♦❝❡ss ✲✷✳✹✽✻✾ ✹✸
✷ ●❖ ✿✵✵✸✷✺✵✶ ♠✉❧t✐❝❡❧❧✉❧❛r ♦r❣❛♥✐s♠❛❧ ♣r♦❝❡ss ✲✸✳✻✶✵✽ ✸✵✽
✸ ●❖ ✿✵✵✸✷✺✵✷ ❞❡✈❡❧♦♣♠❡♥t❛❧ ♣r♦❝❡ss ✲✸✳✵✷✾✸ ✷✽✽
✹ ●❖ ✿✵✵✹✹✻✾✾ s✐♥❣❧❡✲♦r❣❛♥✐s♠ ♣r♦❝❡ss ✲✸✳✵✹✶✻ ✺✽✹
✺
●❖ ✿✵✵✹✹✼✵✼ s✐♥❣❧❡✲♠✉❧t✐❝❡❧❧✉❧❛r ♦r❣❛♥✐s♠ ♣r♦❝❡ss ✲✸✳✵✶✼✶ ✷✾✵
●❖ ✿✵✵✹✽✼✸✶ s②st❡♠ ❞❡✈❡❧♦♣♠❡♥t ✲✶✳✽✾✼✹ ✷✶✷
●❖ ✿✵✵✵✼✹✶✼ ❝❡♥tr❛❧ ♥❡r✈♦✉s s②st❡♠ ❞❡✈❡❧♦♣♠❡♥t ✲✷✳✺✺✼✽ ✹✼
●❖ ✿✵✵✵✼✷✼✺ ♠✉❧t✐❝❡❧❧✉❧❛r ♦r❣❛♥✐s♠❛❧ ❞❡✈❡❧♦♣♠❡♥t ✲✷✳✽✼✼✽ ✷✺✼
✻ ●❖ ✿✵✵✵✻✸✻✻ tr❛♥s❝r✐♣t✐♦♥ ❢r♦♠ ❘◆❆ ♣♦❧②♠❡r❛s❡ ■■ ♣r♦♠♦t❡r ✲✶✳✻✹✽✾ ✼✵
✼ ●❖ ✿✵✵✹✹✼✻✼ s✐♥❣❧❡✲♦r❣❛♥✐s♠ ❞❡✈❡❧♦♣♠❡♥t❛❧ ♣r♦❝❡ss ✲✷✳✹✽✻✾ ✷✶✻ ●❖ ✿✵✵✹✽✽✺✻ ❛♥❛t♦♠✐❝❛❧ str✉❝t✉r❡ ❞❡✈❡❧♦♣♠❡♥t ✲✷✳✹✽✻✾ ✷✺✺
✽ ●❖ ✿✵✵✹✹✼✻✸ s✐♥❣❧❡✲♦r❣❛♥✐s♠ ❝❡❧❧✉❧❛r ♣r♦❝❡ss ✲✶✳✻✹✽✾ ✹✾✽
✾ ●❖ ✿✵✵✵✻✸✺✼ r❡❣✉❧❛t✐♦♥ ♦❢ tr❛♥s❝r✐♣t✐♦♥ ❢r♦♠ ❘◆❆ ♣♦❧②♠❡r❛s❡ ■■ ♣r♦♠♦t❡r ✲✷✳✶✽✹✹ ✻✹ ●❖ ✿✵✵✵✵✶✷✷ ♥❡❣❛t✐✈❡ r❡❣✉❧❛t✐♦♥ ♦❢ tr❛♥s❝r✐♣t✐♦♥ ❢r♦♠ ❘◆❆ ♣♦❧②♠❡r❛s❡ ■■ ♣r♦♠♦t❡r ✲✷✳✵✽✺✷ ✷✾
s✉✐✈❛♥t ❧❡✉r s✐♠✐❧❛r✐té✳ ▲❡s ✈❛❧❡✉rs ❞❡ ❧♦❣
❚❛❜❧❡❛✉ ✸✳✸ ✕ ❙②♥t❤ès❡ ❞❡s rés✉❧t❛ts ♦❜t❡♥✉s ♣❛r ❘❊❱✐●❖ ❛✈❡❝ ❧❡s ♣❛r❛♠ètr❡s ♣❛r ❞é❢❛✉t s✉r ❧❛ ❝❧✉st❡r✐s❛t✐♦♥ ❞❡s t❡r♠❡s ●❖ ❇P
✶✵ ♣✲✈❛❧✉❡ s♦♥t ♦❜t❡♥✉❡s à ♣❛rt✐r ❞❡s rés✉❧t❛ts ❞❡ ❇❧❛st✷●❖ ❡t ❧❛ ❝♦❧♦♥♥❡ ✓ ♥♦♠❜r❡ ✔ ❞♦♥♥❡
❧❡ ♥♦♠❜r❡ ❞✬❆❘◆♠ ❛♥♥♦tés ❛✈❡❝ ❧❡ t❡r♠❡ ❝♦♥s✐❞éré✳ ▲❡ ♣r❡♠✐❡r t❡r♠❡ ❞❡ ❝❤❛q✉❡ ❝❧✉st❡r r❡♣rés❡♥t❡ ❧❡ ❣r♦✉♣❡✳❈♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥s ❣é♥✐q✉❡s ❡♥tr❡ ❡♠❜r②♦♥s s❡①✉és ❡t ❛s❡①✉és ✼✼
❋✐❣✳ ✸✳✹ ✕ ❋✐❣✉r❡ ❞❡s ❝❧✉st❡rs ❞❡ t❡r♠❡s ●❖ ❇P ♦❜t❡♥✉❡ ♣❛r ❘❊❱✐●❖ ❛✈❡❝ ❧❡s ♣❛r❛✲
♠ètr❡s ♣❛r ❞é❢❛✉t✳ ▲❡ ♥♦♠ ❛✣❝❤é ❡st ❝❡❧✉✐ ❞❡s t❡r♠❡s r❡♣rés❡♥t❛♥t ❧❡s ❝❧✉st❡rs ❡t ❧❡s
✈❛❧❡✉rs ❞❡ ❧♦❣✶✵ ♣✲✈❛❧✉❡ s♦♥t ♦❜t❡♥✉❡s à ♣❛rt✐r ❞❡s rés✉❧t❛ts ❞❡ ❇❧❛st✷●❖✳
rè❣❧❡ ♥♦♠❜r❡
❛✉❣♠❡♥t❛t✐♦♥ ✷✹✸✹
❞✐♠✐♥✉t✐♦♥ ✷✷✺✻
❛✈❛♥❝❡ ✶✸✹
r❡t❛r❞ ✼✺
❛♣♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ✷✺
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ✷✷
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ✷✵
❞é❢❛✉t ✶✾
❛♣♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ✶✶
t♦t❛❧ ✹✳✾✾✻
❚❛❜❧❡❛✉ ✸✳✹ ✕ ❉✐str✐❜✉t✐♦♥ ❞é❝r♦✐ss❛♥t❡ ❞✉ ♥♦♠❜r❡ ❞✬❆❘◆♠ ♣❛r♠✐ ❧❡s ❆❘◆♠ ❞✐✛ér❡♥✲
t✐❡❧❧❡♠❡♥t ré❣✉❧és ❛ss♦❝✐és à ❝❤❛❝✉♥❡ ❞❡s rè❣❧❡s ❞é❝r✐t❡s ♣❛rt✐❡ ✸✳✶✳✸✳✼✽ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆
✓ ❞✐♠✐♥✉t✐♦♥ ✔ q✉✐ r❡❣r♦✉♣❡♥t à ❡❧❧❡s s❡✉❧❡s ✹✳✻✾✵ ❆❘◆♠ ✭✾✸✱✾ ✪✮✳ ❙✉r ❧❡s ✸✵✻ ❆❘◆♠
r❡st❛♥ts ✭✻✱✶ ✪✮✱ ❧❡s rè❣❧❡s ✓ ❛✈❛♥❝❡ ✔ ❡t ✓ r❡t❛r❞ ✔ s♦♥t ❛ss♦❝✐é❡s à ✷✵✾ ❆❘◆♠ ✭✻✽✱✸ ✪
❞❡s ✸✵✻ ❆❘◆♠✮✳ P♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✺ ❛✉tr❡s rè❣❧❡s✱ ❧❡ ♥♦♠❜r❡ ❞✬❆❘◆♠ ❡st ré♣❛rt✐ ❞❡
❢❛ç♦♥ s❡♠❜❧❛❜❧❡✳ ▲❛ ré♣❛rt✐t✐♦♥ ❞❡s ❆❘◆♠ ❡♥tr❡ ❝❡✉① ❛✈❡❝ ✉♥❡ ❛✈❛♥❝❡ ❡t ❝❡✉① ❛✈❡❝ ✉♥
r❡t❛r❞ ❡st ❞✐✛ér❡♥t❡✱ ❛✈❡❝ q✉❛s✐♠❡♥t ❧❡ ❞♦✉❜❧❡ ❞✬❆❘◆♠ q✉✐ s✉✐✈❡♥t ❧❛ rè❣❧❡ ✓ ❛✈❛♥❝❡ ✔
❝♦♠♣❛ré à ❝❡✉① q✉✐ s✉✐✈❡♥t ❧❛ rè❣❧❡ ✓ r❡t❛r❞ ✔✳ ◆♦t♦♥s q✉❡ ❧❡ ❝♦✉♣❧❡ ✓ ❛✈❛♥❝❡✴r❡t❛r❞ ✔
❡st ❧❡ s❡✉❧ ❝♦✉♣❧❡ q✉✐ ♣rés❡♥t❡ ✉♥❡ ❞✐str✐❜✉t✐♦♥ ❛s②♠étr✐q✉❡✱ ❡♥ ❢❛✈❡✉r ❞✬✉♥ s✐❣♥❛❧ ♣❧✉s
♣ré❝♦❝❡ ♣♦✉r ❧❡s ❡♠❜r②♦♥s ❛s❡①✉és✳
■❞❡♥t✐✜❝❛t✐♦♥ ❡t ❝❧❛ss✐✜❝❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❉❡ ❧❛ ♠ê♠❡ ❢❛ç♦♥ q✉❡ ♣♦✉r ❧❡s ❆❘◆♠✱ ❧❛ ❞✐s❝rét✐s❛t✐♦♥ ❛ été ❢❛✐t❡ s✉r ❧❡s ♠✐❝r♦❆❘◆
♠❛t✉r❡s ✭❞❡s❝r✐♣t✐♦♥ ♣❛rt✐❡ ✸✳✶✳✷✮ ❡t ❧❡ rés✉❧t❛t ❡st ♣rés❡♥té❡ ❚❛❜❧❡❛✉ ✸✳✺✳
s❡①✉é ❛s❡①✉é
✈❛❧❡✉r ❚✵✴❚✶❙ ❚✶❙✴❚✷❙ ❚✷❙✴❚✸❙ ❚✵✴❚✶❆ ❚✶❆✴❚✷❆ ❚✷❆✴❚✸❆
✵ ✺✺✻ ✺✻✼ ✺✻✾ ✺✻✹ ✺✼✸ ✺✻✺
✲✶ ✶ ✵ ✷ ✵ ✵ ✷
✶ ✶✻ ✻ ✷ ✾ ✵ ✻
t♦t❛❧ ✭✲✶✴✶✮ ✶✼ ✻ ✹ ✾ ✵ ✽
❚❛❜❧❡❛✉ ✸✳✺ ✕ ◆♦♠❜r❡ ❞❡ séq✉❡♥❝❡s ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛ss♦❝✐é❡s ❛✉① ✈❛❧❡✉rs ❞✐s✲
❝rèt❡s ✲✶✱ ✵ ❡t ✶ ♣♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ♣❛✐r❡s ❞❡ ♣❛s ❞❡ t❡♠♣s ❝♦♥sé❝✉t✐❢s ❞❡s ❝✐♥ét✐q✉❡s
s❡①✉é❡s ❡t ❛s❡①✉é❡s✳ P♦✉r ❝❤❛❝✉♥❡ ❞❡s ❝✐♥ét✐q✉❡s✱ s❡①✉é❡ à ❣❛✉❝❤❡ ❡t ❛s❡①✉é❡ à ❞r♦✐t❡✱ ❧❡
♥♦♠❜r❡ ❞❡ séq✉❡♥❝❡s ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ♣♦ssé❞❛♥t ❞❡s ❡①♣r❡ss✐♦♥s ❞é❝r♦✐ss❛♥t❡s ✭✲✶✮✱
❝♦♥st❛♥t❡s ✭✵✮ ❡t ❝r♦✐ss❛♥t❡s ✭✶✮ ❡♥tr❡ ❝❤❛q✉❡ ♣❛✐r❡ ❡st ♥♦té✳ ▲✬❛♥❛❧②s❡ ❛ été ❢❛✐t❡ s✉r
❧✬❡♥s❡♠❜❧❡ ❞❡s ✺✼✸ séq✉❡♥❝❡s ✉♥✐q✉❡s ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳ ▲❛ ❞❡r♥✐èr❡ ❧✐❣♥❡ ♣rés❡♥t❡
❧❛ s♦♠♠❡ ❞❡s ❧✐❣♥❡s ✲✶ ❡t ✶✳
▲❡ ♣♦✉r❝❡♥t❛❣❡ ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❞♦♥t ❧✬❡①♣r❡ss✐♦♥ ✈❛r✐❡ ❡♥tr❡ ❞❡✉① st❛❞❡s ❡st
très ❢❛✐❜❧❡✳ ▲❡s ❡✛❡❝t✐❢s s♦♥t tr♦♣ ♣❡t✐ts ♣♦✉r ❡♥ t✐r❡r ❞❡s ❝♦♥❝❧✉s✐♦♥s r♦❜✉st❡s✳ ❖♥ ♥♦t❡
q✉❡ ❧❡ ♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛✈❡❝ ✉♥❡ ✈❛❧❡✉r ❞✐✛ér❡♥t❡ ❞❡ ✵ ❡st s✉♣ér✐❡✉r ❞❛♥s ❧❡
❝❛s ❞❡s ❡♠❜r②♦♥s s❡①✉és ❡t q✉❡ ❧❛ tr❛♥s✐t✐♦♥ ❚✵✴❚✶❙✱ ❝♦♠♠❡ ♣♦✉r ❧❡s ❆❘◆♠✱ r❡❣r♦✉♣❡
❧❛ ♠❛❥♦r✐té ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ❡①♣r✐♠és✳
❈♦♠♠❡ ♣♦✉r ❧❡s ❆❘◆♠✱ ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣rés❡♥t❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥✲
t✐❡❧❧❡s ♦♥t étés ✐❞❡♥t✐✜és✳ ✶✺ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣♦ssè❞❡♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s
♣❛r♠✐ ❧❡s ✺✼✸ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✭✷✱✻ ✪✮✱ ❝❡ q✉✐ r❡♣rés❡♥t❡ ✉♥ ❢❛✐❜❧❡ ♣♦✉r❝❡♥t❛❣❡ ♣❛r
r❛♣♣♦rt à ❝❡❧✉✐ ♦❜s❡r✈é ❝❤❡③ ❧❡s ❆❘◆♠ ✭✶✸✱✺ ✪✮✳
❈❧❛ss✐✜❝❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ❈♦♠♠❡ ♣♦✉r
❧❡s ❆❘◆♠✱ ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t✐❡❧❧❡s ♦♥t ❡♥s✉✐t❡ été
❝❧❛ssés ❛✜♥ ❞❡ ❝♦♠♣❛r❡r ❧✬❡♥s❡♠❜❧❡ ❞❡s ♣r♦✜❧s ❞❡s ❞é✈❡❧♦♣♣❡♠❡♥ts ❡♠❜r②♦♥♥❛✐r❡s s❡①✉és
❡t ❛s❡①✉és ✭♣❛rt✐❡ ✸✳✶✳✸✮✳ ▲❡s rè❣❧❡s ❛ss♦❝✐é❡s ❛✉① ✶✺ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s♦♥t ✈✐s✐❜❧❡s
❚❛❜❧❡❛✉ ✸✳✻ ❛✐♥s✐ q✉❡ ❧❡✉rs ♣r♦✜❧s ❡t ❞❡s ❛♥♥♦t❛t✐♦♥s✴❢♦♥❝t✐♦♥s ❛ss♦❝✐é❡s s✐ ❡❧❧❡ s♦♥t
❝♦♥♥✉❡s✳
❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✾ rè❣❧❡s q✉✐ ♦♥t été ❞é✜♥✐❡s✱ s❡✉❧❡♠❡♥t ✹ s♦♥t ❛ss♦❝✐é❡s ❛✉①
♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛✈❡❝ ✉♥❡ ❣r❛♥❞❡ ♠❛❥♦r✐té ❛ss♦❝✐é❡ à ❧❛ rè❣❧❡ ✓ ❞✐♠✐♥✉t✐♦♥ ✔ ✭✻✼ ✪✮✳❈♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥s ❣é♥✐q✉❡s ❡♥tr❡ ❡♠❜r②♦♥s s❡①✉és ❡t ❛s❡①✉és ✼✾ ♥♦♠ s❡①✉é ❛s❡①✉é rè❣❧❡ ❝♦♥♥✉ ❛♥♥♦t❛t✐♦♥s ❝✐t❛t✐♦♥s ❛♣✐✲♠✐r✲✷✽✶✲✺♣ ✶✱✵✱✵ ✵✱✵✱✵ ❞✐♠✐♥✉t✐♦♥ ♦✉✐ ré❣✉❧❡ ❧✬❡❝❞②s♦♥❡ ❬✶✸✸❪ ❛♣✐✲♠✐r✲✷✻✸❛✲✺♣ ✶✱✵✱✵ ✵✱✵✱✵ ❞✐♠✐♥✉t✐♦♥ ♦✉✐ ❛♣♦♣t♦s❡✱ ❡①♣r✐♠é ❞❛♥s ❧❛ têt❡ ❬✶✸✹✱ ✺✻❪ ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣ ✶✱✵✱✵ ✵✱✵✱✵ ❞✐♠✐♥✉t✐♦♥ ♥♦♥ ❛♣✐✲♠✐r✲✷✼✽✲✺♣ ✵✱✶✱✶ ✵✱✵✱✶ ❞✐♠✐♥✉t✐♦♥ ♦✉✐ ❤♦♠é♦st❛s✐❡ é♥❡r❣ét✐q✉❡✱ ❞✐✈✐s✐♦♥ ❝❡❧❧✉❧❡s s♦✉❝❤❡s ❧✐❣♥é❡s ❣❡r♠✐♥❛❧❡s ❬✶✸✺✱ ✶✸✻❪ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✽✸✲✺♣ ✶✱✶✱✵ ✶✱✵✱✵ ❞✐♠✐♥✉t✐♦♥ ♥♦♥ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ✶✱✵✱✵ ✵✱✵✱✵ ❞✐♠✐♥✉t✐♦♥ ♦✉✐ ❡①♣r✐♠é ❞❛♥s ❧❛ têt❡ ❬✶✸✼❪ ❛♣✐✲♠✐r✲✸✵✸✽✲✸♣ ✶✱✶✱✵ ✶✱✵✱✵ ❞✐♠✐♥✉t✐♦♥ ♥♦♥ ❛♣✐✲♠✐r✲✽✼✲✸♣ ✶✱✵✱✵ ✵✱✵✱✵ ❞✐♠✐♥✉t✐♦♥ ♦✉✐ ❛♣✐✲♠✐r✲✶✹✲✸♣ ✶✱✶✱✵ ✶✱✵✱✵ ❞✐♠✐♥✉t✐♦♥ ♦✉✐ s✉♣♣r❡ss✐♦♥ ♠♦rt ❝❡❧❧✉❧❛✐r❡✱ ♠ét❛❜♦❧✐s♠❡ ❛❝✐❞❡s ❣r❛s✱ s✐❣♥❛❧✐s❛t✐♦♥ ♣❛r ❧✬❡❝❞②s♦♥❡✱ ♣r♦✲ ❞✉❝t✐♦♥ ❞✬✐♥s✉❧✐♥❡✱ ❛♣♦♣t♦s❡ ❬✶✸✽✱ ✶✸✾✱ ✶✹✵✱ ✶✹✶❪ ❛♣✐✲♠✐r✲✸✵✷✻✲✺♣ ✶✱✵✱✵ ✵✱✵✱✵ ❞✐♠✐♥✉t✐♦♥ ♥♦♥ ❛♣✐✲♠✐r✲✸✹✲✺♣ ✵✱✵✱✵ ✵✱✵✱✶ ❛✉❣♠❡♥t❛t✐♦♥ ♦✉✐ ♥❡✉r♦❞é❣é♥ér❡s❝❡♥❝❡ ❬✶✹✷❪ ❛♣✐✲♠✐r✲✸✶✻✲✺♣ ✵✱✵✱✵ ✵✱✵✱✶ ❛✉❣♠❡♥t❛t✐♦♥ ♦✉✐ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣ ✲✶✱✵✱✵ ✵✱✵✱✵ ❛✉❣♠❡♥t❛t✐♦♥ ♥♦♥ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✽✺✲✸♣ ✶✱✶✱✵ ✶✱✵✱✶ r❡t❛r❞ ♥♦♥ ❛♣✐✲♠✐r✲✶✲✸♣ ✶✱✶✱✵ ✵✱✵✱✶ ❞é❢❛✉t ♦✉✐ ❞✐✛ér❡♥t✐❛t✐♦♥ ❝❡❧❧✉❧❡s ♠✉s❝✉❧❛✐r❡s ❬✶✹✸❪ ❚❛❜❧❡❛✉ ✸✳✻ ✕ ❉❡s❝r✐♣t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t✐❡❧❧❡s ❛✈❡❝ ❧❡✉rs ♣r♦✜❧s ❡t ❧❛ rè❣❧❡ ❛ss♦❝✐é❡ ❛✐♥s✐ q✉❡ ❧❡s ❛♥♥♦t❛t✐♦♥s ❛ss♦❝✐é❡s ❡t ❧❡s ♣✉❜❧✐❝❛t✐♦♥s ❞❡ ré❢ér❡♥❝❡✳ ▲❛ ❝♦❧♦♥♥❡ ✓ ❝♦♥♥✉❡ ✔ ✐♥❞✐q✉❡ s✐ ❧❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❛ été ✐❞❡♥t✐✜é ❞❛♥s ❞✬❛✉tr❡s ❡s♣è❝❡s✳✽✵ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆
◆é❛♥♠♦✐♥s ❧✬❡✛❡❝t✐❢ ❡st tr♦♣ ❢❛✐❜❧❡ ♣♦✉r t✐r❡r ❞❡s ❝♦♥❝❧✉s✐♦♥s s✉r ❧❛ ré♣❛rt✐t✐♦♥ ❞❡s rè❣❧❡s✳
◆❡✉❢ ❞❡s ✶✺ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s ♦♥t ❞é❥à été ✐❞❡♥t✐✜és
❞❛♥s ❞✬❛✉tr❡s ❡s♣è❝❡s ❡t ♦♥ ♣❡✉t ♥♦t❡r q✉❡ ❛♣✐✲♠✐r✲✶✹ ❛ ❞é❥à été ✐❞❡♥t✐✜é ♣❛r ▲❡❣❡❛✐ ❡t
❛❧✳ ❬✽✶❪ ❝♦♠♠❡ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ❡①♣r✐♠é ❡♥tr❡ ❧❡s ♠♦r♣❤❡s s❡①✉♣❛r❡s ❡t ✈✐r❣✐♥♦♣❛r❡s✳ ❙✐
❧✬♦♥ ♦❜s❡r✈❡ ❧❡s ❞✐✛ér❡♥t❡s ❛♥♥♦t❛t✐♦♥s ❞✐s♣♦♥✐❜❧❡s ❛ss♦❝✐é❡s à ❝❡s ♠✐❝r♦❆❘◆✱ ❝❡rt❛✐♥❡s
s♦♥t ❝♦♠♠✉♥❡s à ♣❧✉s✐❡✉rs ♠✐❝r♦❆❘◆ ✿ ♦♥ ♣❡✉t ✈♦✐r q✉❡ ❛♣✐✲♠✐r✲✷✽✶ ❡t ❛♣✐✲♠✐r✲✶✹ s♦♥t
❞é❝r✐ts ❝♦♠♠❡ ét❛♥t ✐♠♣❧✐q✉és ❞❛♥s ❞❡s ♣r♦❝❡ss✉s q✉✐ ❝♦♥❝❡r♥❡♥t ❧✬❡❝❞②s♦♥❡✱ ✉♥❡ ❞❡s
❤♦r♠♦♥❡s ❝❤❡③ ❧❡s ✐♥s❡❝t❡s ré❣✉❧❛♥t ❧❛ ♠✉❡ ❡t ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞❡s ✐♥s❡❝t❡s✳ ◆♦t♦♥s
q✉❡ ❛♣✐✲♠✐r✲✷✻✸❛ ❡t ❛♣✐✲♠✐r✲✶✵✵✵ ♦♥t été ❞ét❡❝tés t♦✉s ❧❡s ❞❡✉① ❝♦♠♠❡ ❡①♣r✐♠és r❡s♣❡❝✲
t✐✈❡♠❡♥t ❞❛♥s ❧❡s têt❡s ❞✉ ✈❡r à s♦✐❡ ❡t ❞❡ ❧✬❛❜❡✐❧❧❡✱ ❡t q✉❡ ❛♣✐✲♠✐r✲✷✻✸❛ ❡t ❛♣✐✲♠✐r✲✶✹
s♦♥t ✐♠♣❧✐q✉és ❞❛♥s ❧✬❛♣♦♣t♦s❡✳ ▲❡ ♠✐❝r♦❆❘◆ ❛♣✐✲♠✐r✲✷✼✽ ❡st ✐♠♣❧✐q✉é ❞❛♥s ❧❛ ❞✐✈✐s✐♦♥
❞❡s ❝❡❧❧✉❧❡s s♦✉❝❤❡s ❣❡r♠✐♥❛❧❡s✱ ❝❡ q✉✐ ❡st ❝♦❤ér❡♥t ❛✈❡❝ ❧❡ s②stè♠❡ ❜✐♦❧♦❣✐q✉❡ ét✉❞✐é
✐❝✐ ♣✉✐sq✉❡ ❧❡s ❞✐✛ér❡♥ts ❡♠❜r②♦♥s ❞é✈❡❧♦♣♣❡♥t ❞❡s ❧✐❣♥é❡s ❣❡r♠✐♥❛❧❡s s♦✐t ❛✲♠é✐♦t✐q✉❡s
✭r❡♣r♦❞✉❝t✐♦♥ ❛s❡①✉é❡✮ s♦✐t ♠é✐♦t✐q✉❡ ✭r❡♣r♦❞✉❝t✐♦♥ s❡①✉é❡✮✳ ▲❡ ♠✐❝r♦❆❘◆ ❛♣✐✲♠✐r✲✶✹
ré❣✉❧❡ ❧✬✐♥s✉❧✐♥❡✱ ♠♦❧é❝✉❧❡ ♣♦t❡♥t✐❡❧❧❡♠❡♥t ✐♠♣❧✐q✉é❡ ❞❛♥s ❧❛ ré❝❡♣t✐♦♥ ❞❡ ❧❛ ♣❤♦t♦♣é✲
r✐♦❞❡ ❬✼✹❪✳ ❊♥✜♥✱ ❛♣✐✲♠✐r✲✶ ❡st ✐♠♣❧✐q✉é ❞❛♥s ❧❛ ❞✐✛ér❡♥❝✐❛t✐♦♥ ❞❡s ❝❡❧❧✉❧❡s ♠✉s❝✉❧❛✐r❡s
❡t ❧❡s ❝✐♥ét✐q✉❡s s✉r ❧❡sq✉❡❧❧❡s ♥♦✉s tr❛✈❛✐❧❧♦♥s ❝♦♥❝❡r♥❡♥t ❞❡s ❡♠❜r②♦♥s ❡♥ ❞é✈❡❧♦♣♣❡✲
♠❡♥t ❡t ♣r♦❜❛❜❧❡♠❡♥t ❧❛ ❝♦♥str✉❝t✐♦♥ ❞❡s ♠✉s❝❧❡s ❞✉ ❢✉t✉r ♦r❣❛♥✐s♠❡✳ ❆✐♥s✐✱ ♣❧✉s✐❡✉rs
❞❡s ❛♥♥♦t❛t✐♦♥s ❞❡s ♠✐❝r♦❆❘◆ ré❣✉❧és ❧♦rs ❞✉ ❝❤❛♥❣❡♠❡♥t ❞✉ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥
❝♦rr❡s♣♦♥❞❡♥t à ❞❡s ❛tt❡♥❞✉s q✉❛♥t ❛✉① ❢♦♥❝t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ❛ss♦❝✐é❡s✳
■❧ ♥♦✉s s❡♠❜❧❡ ✐♠♣♦rt❛♥t ❞❡ ♣ré❝✐s❡r ❧❛ tr❛♥s✐t✐♦♥ ❡♥tr❡ ❧❡ ❚✵ ❡t ❧❡s ❞❡✉① ❚✶❆ ❡t ❚✶❙✱
❝❛r ❝✬❡st à ❝❡ st❛❞❡ ❞é✈❡❧♦♣♣❡♠❡♥t❛❧ q✉❡ ❧✬♦♥ ♣❛ss❡ ❞✬❡♠❜r②♦♥s ✢❡①✐❜❧❡s ✭♦✉ ♣❧❛st✐q✉❡s
à ❧❛ ❝♦♥❞✐t✐♦♥ ❡♥✈✐r♦♥♥❡♠❡♥t❛❧❡✮ à ❞❡s ❡♠❜r②♦♥s ❡♥❣❛❣és ❞❛♥s ❞❡s ✈♦✐❡s ❞é✈❡❧♦♣♣❡✲
♠❡♥t❛❧❡s✳ ❙❡♣t ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♦♥t ✉♥❡ ❞✐✛ér❡♥❝❡ ❡♥tr❡ ❚✵ ❡t ❚✶❙✴✶❆✱ ❛ss♦❝✐és à ❧❛
rè❣❧❡ ✓ ❞é❢❛✉t ✔✳ ❆✐♥s✐✱ ♣rès ❞❡ ❧❛ ♠♦✐t✐é ❞❡s ♠✐❝r♦❆❘◆ ré❣✉❧és ❧❡ s♦♥t ❞é❥à ❞ès ❝❡tt❡
tr❛♥s✐t✐♦♥ ♣ré❝♦❝❡✳
❊♥ ❝♦♥❝❧✉s✐♦♥ ❞❡ ❝❡tt❡ ♣❛rt✐❡✱ ♥♦✉s ❛✈♦♥s ✐❞❡♥t✐✜é ❞❡s ❝❛t❛❧♦❣✉❡s ❞✬❆❘◆♠ ❡t ❞❡ ♠✐✲
❝r♦❆❘◆ ré❣✉❧és ❡♥tr❡ ❧❡s ❞❡✉① ❡♠❜r②♦❣❡♥ès❡s s❡①✉é❡s ❡t ❛s❡①✉é❡s✱ ❡t ❝❧❛ssés ❧❡s ❆❘◆♠
❡t ♠✐❝r♦❆❘◆ ❡♥ t②♣❡s ❞❡ ♣r♦✜❧s ❞✬❡①♣r❡ss✐♦♥ ✭rè❣❧❡s✮ ❧❡s ❞✐✛ér❡♥❝✐❛♥t ❡♥tr❡ ❝❡s ❞❡✉①
t②♣❡s ❞✬❡♠❜r②♦❣❡♥ès❡✳
✸✳✷✳✷ ❘és❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥ ❡♥tr❡ ♠✐❝r♦❆❘◆ ❡t ❆❘◆♠ ré❣✉❧és
❯♥❡ ❢♦✐s ❧❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ❡♥tr❡ ❧❡s ❞❡✉①
❡♠❜r②♦❣❡♥ès❡s ✐❞❡♥t✐✜és✱ ❧❡ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠ ❞é✲
✜♥✐ ♣ré❝é❞❡♠♠❡♥t s✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ♣❡✉t
êtr❡ ré❞✉✐t ❛✉① s❡✉❧❡s ✐♥t❡r❛❝t✐♦♥s ✐♠♣❧✐q✉❛♥t ❝❡s é❧é♠❡♥ts ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és✳
▲❡ ❚❛❜❧❡❛✉ ✸✳✼ ♣rés❡♥t❡ ❧❡ ♥♦♠❜r❡ ❞✬✐♥t❡r❛❝t✐♦♥s ✐♠♣❧✐q✉❛♥t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❡t ❞❡s ❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és s✉r ❧❡s q✉❛tr❡ rés❡❛✉① ❞é❝r✐ts ❞❛♥s ❧❛ ♣❛rt✐❡
✷✳✷✳✸ ✿ s❛♥s s❡✉✐❧✱ ❛✈❡❝ ✉♥ s❡✉✐❧ s✉r ❧❡ s❝♦r❡ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ✭✷è♠❡ ❧✐❣♥❡✮✱ ❛✈❡❝ ✉♥
s❡✉✐❧ s✉r ❧❡ ♥♦♠❜r❡ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ♣❛r ❝♦✉♣❧❡s ✭✸è♠❡ ❧✐❣♥❡✮ ❡t ❛✈❡❝ ❧❡s ❞❡✉① s❡✉✐❧s
✭❞❡r♥✐èr❡ ❧✐❣♥❡✮✳
P♦✉r ❧❡ ♣r❡♠✐❡r rés❡❛✉ s❛♥s s❡✉✐❧ ❡t ❛✈❡❝ ✉♥ s✐t❡✱ ❧❡s ✶✺ ♠✐❝r♦❆❘◆ ré❣✉❧és s♦♥t
❝♦♥s❡r✈és✳ P❛r ❝♦♥tr❡✱ ✸✸✱✻ ✪ ❞❡s ❆❘◆♠ ❛✈❡❝ ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s ♥❡ s♦♥t ❝✐❜❧és
♣❛r ❛✉❝✉♥ ❞❡s ✶✺ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ✐❧s ♥❡ s♦♥t ❞♦♥❝ ♣❛s ❞❛♥s ❧❡✭s✮ rés❡❛✉✭①✮✳
P♦✉r ❧❡s ❞❡✉① ❝♦♥tr❛✐♥t❡s ✉t✐❧✐sé❡s ❞❡ ❢❛ç♦♥ sé♣❛ré❡ ✭✷è♠❡ ❡t ✸è♠❡ ❧✐❣♥❡s ❞✉ ❚❛❜❧❡❛✉✮✱ ❧❡s
♣♦✉r❝❡♥t❛❣❡s ❞❡ ❝♦♥s❡r✈❛t✐♦♥ ❡♥ ❝♦♠♣❛r❛✐s♦♥ ❛✉ rés❡❛✉ s❛♥s s❡✉✐❧ s♦♥t s❡♠❜❧❛❜❧❡s à ❝❡✉①❈♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥s ❣é♥✐q✉❡s ❡♥tr❡ ❡♠❜r②♦♥s s❡①✉és ❡t ❛s❡①✉és ✽✶
s❡✉✐❧ s✐t❡s ♠✐❝r♦❆❘◆ ❆❘◆♠ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❝♦✉♣❧❡s
❛✉❝✉♥ ✶ ✶✺ ✭✶✵✵ ✪✮ ✸✳✸✶✻ ✭✶✵✵ ✪✮ ✶✵✳✺✼✻ ✭✶✵✵ ✪✮ ✻✳✽✷✹ ✭✶✵✵ ✪✮
✲✵✳✸ ✶ ✶✺ ✭✶✵✵ ✪✮ ✶✳✽✶✵ ✭✺✹✱✻ ✪✮ ✷✳✼✾✺ ✭✷✻✱✹ ✪✮ ✷✳✷✺✵ ✭✸✸ ✪✮
❛✉❝✉♥ ✷ ✶✹ ✭✾✸✱✸ ✪✮ ✶✳✹✾✶ ✭✹✺ ✪✮ ✺✳✻✺✼ ✭✺✸✱✺ ✪✮ ✶✳✾✻✺ ✭✷✽✱✽ ✪✮
✲✵✳✸ ✷ ✽ ✭✺✸✱✸ ✪✮ ✸✾✵ ✭✶✶✱✽ ✪✮ ✾✹✵ ✭✽✱✾ ✪✮ ✸✾✺ ✭✺✱✽ ✪✮
❚❛❜❧❡❛✉ ✸✳✼ ✕ ❘és✉❧t❛ts ❞❡ ❧❛ ré❞✉❝t✐♦♥ ❞❡s ♣ré❞✐❝t✐♦♥s ❞❡ ❚❛r❣❡t❙❝❛♥ ❛✈❡❝ ♦✉ s❛♥s s❡✉✐❧
✭✓ s❡✉✐❧ ✔✮✱ ❛✈❡❝ ✶ ♦✉ ✷ s✐t❡s ❞❡ ✜①❛t✐♦♥ ♠✐♥✐♠✉♠ ✭✓ s✐t❡s ✔✮ ❛✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❡t ❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és✳ ❙♦♥t ✐♥❞✐q✉és ❧❡ ♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
✭✓ ♠✐❝r♦❆❘◆ ✔✮ ❡t ❞✬❆❘◆♠ ❝♦♥❝❡r♥és ✭✓ ❆❘◆♠ ✔✮✱ ❧❡ ♥♦♠❜r❡ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥✱ ❡t
❧❡ ♥♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s ♠✐❝r♦❆❘◆✴❆❘◆♠ ✭✓ ❝♦✉♣❧❡ ✔✮✳ ❊♥tr❡ ♣❛r❡♥t❤ès❡s ✿ ♣♦✉r❝❡♥t❛❣❡
❞✬é❧é♠❡♥ts ♣rés❡♥ts ❡♥ ❢♦♥❝t✐♦♥ ❞✉ ♥♦♠❜r❡ t♦t❛❧ ❞✬é❧é♠❡♥ts ♣rés❡♥ts ❞❛♥s ❧❡ rés❡❛✉ s❛♥s
s❡✉✐❧✳
❞✉ rés❡❛✉ ♣❛♥❣é♥♦♠✐q✉❡ ✭✈♦✐r ❚❛❜❧❡❛✉ ✷✳✶✵ ♣❛rt✐❡ ✷✳✷✳✸✮✳ ❙✉r ❧❡ rés❡❛✉ ❛✈❡❝ ❧✬✉t✐❧✐s❛t✐♦♥
❞❡s ❞❡✉① ✜❧tr❡s ✭❞❡r♥✐èr❡ ❧✐❣♥❡ ❞✉ ❚❛❜❧❡❛✉✮ ❧❡s ♣♦✉r❝❡♥t❛❣❡s ❞✉ ♥♦♠❜r❡ ❞❡ s✐t❡s ❞❡
✜①❛t✐♦♥ ❡t ❞❡ ❝♦✉♣❧❡s s♦♥t s✐♠✐❧❛✐r❡s à ❝❡✉① ♣ré❝é❞❡♠♠❡♥t ♦❜s❡r✈és ✭❚❛❜❧❡❛✉ ✷✳✶✵✮✳ ➚
❧✬✐♥✈❡rs❡✱ ❧❡s ♣♦✉r❝❡♥t❛❣❡s s✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❧❡s ❆❘◆♠ s♦♥t ❜❡❛✉❝♦✉♣ ♣❧✉s
❢❛✐❜❧❡s s✉r ❧❡ rés❡❛✉ ❛✈❡❝ ❧❡s ❞❡✉① ❝♦♥tr❛✐♥t❡s ❡t ❛✈❡❝ ❧❡s é❧é♠❡♥ts ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t
ré❣✉❧és ✿ ✺✸✱✸ ✪ ✭rés❡❛✉ ❞❡s é❧é♠❡♥ts ré❣✉❧és✮ ❝♦♥tr❡ ✽✼✱✹ ✪ ✭rés❡❛✉ ❞❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s
é❧é♠❡♥ts✮ ♣♦✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡ ❧❛ ♠ê♠❡ ❢❛ç♦♥ ✶✶✱✽ ✪ ❝♦♥tr❡ ✺✽ ✪ ♣♦✉r ❧❡s
❆❘◆♠✳ ▲❡ ❢❛✐t q✉❡ ❧❡ ♣♦✉r❝❡♥t❛❣❡ ❞❡ ré❞✉❝t✐♦♥ ❡♥ ❛♣♣❧✐q✉❛♥t ❧❡s ❞❡✉① ✜❧tr❡s s♦✐t ♣❧✉s
❢♦rt ♣♦✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❧❡s ❆❘◆♠ q✉❡ ♣♦✉r ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❡t ❧❡s ❝♦✉♣❧❡s
s✐❣♥✐✜❡ q✉✬✐❧ ② ❛ ♣❧✉s ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ♣❛r ❆❘◆♠ ❡♥ ❝♦♠♣❛r❛✐s♦♥
❛✈❡❝ ❧❡ rés❡❛✉ ré❞✉✐t ❛✈❡❝ ❧❡s ♠ê♠❡s s❡✉✐❧s ❞é❝r✐t ♣❛rt✐❡ ✷✳✷✳✸ ✿ ❧❛ ❝♦♠❜✐♥❛t♦✐r❡ ❡♥tr❡ ❝❡s
❞❡✉① ❡♥s❡♠❜❧❡s ❡st ♣❧✉s ❢♦rt❡✳
■❧ ❛ été ❞é❝✐❞é ❞❡ ❣❛r❞❡r ❧❡ rés❡❛✉ ♦❜t❡♥✉ ❡♥ ♥❡ ❣❛r❞❛♥t q✉❡ ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥
❛✈❡❝ ✉♥ s❝♦r❡ ❣❧♦❜❛❧ ❞❡ ❚❛r❣❡t❙❝❛♥ ✐♥❢ér✐❡✉r ♦✉ é❣❛❧❡ à ✲✵✳✸ ✭✷è♠❡ ❧✐❣♥❡ ❞✉ ❚❛❜❧❡❛✉ ✸✳✼✮
❛✜♥ ❞❡ ♥❡ ❣❛r❞❡r q✉❡ ❧❡s r❡❧❛t✐♦♥s ❧❡s ♣❧✉s ❢♦rt❡s ❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠
❡t ❛✉ss✐ ❞✬é❧✐♠✐♥❡r ❞❡s ❢❛✉① ♣♦s✐t✐❢s✳ ◆❡ ❣❛r❞❡r q✉❡ ❧❡s ❝♦✉♣❧❡s ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❡t ❞✬❆❘◆♠ ❛②❛♥t ❛✉ ♠✐♥✐♠✉♠ ❞❡✉① s✐t❡s ❞❡ ✜①❛t✐♦♥ ❛✉r❛✐t ♣❛r ❝♦♥tr❡ tr♦♣ ❢♦rt❡♠❡♥t
❧✐♠✐té ❧❡ ♥♦♠❜r❡ ❞❡ r❡❧❛t✐♦♥s ❡t ❛✉r❛✐t ❞♦♥❝ ❞✐♠✐♥✉é ❧❡ ♣♦t❡♥t✐❡❧ ❞❡ ❧✬❛♥❛❧②s❡ ❞❡ ❝❡
rés❡❛✉✳ ❉❛♥s ❧❡ r❡st❡ ❞❡ ❧❛ t❤ès❡✱ ❧♦rsq✉✬✐❧ ❡st ❢❛✐t ré❢ér❡♥❝❡ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥ ❡♥tr❡
♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ s❛♥s ❛✉tr❡ ♣ré❝✐s✐♦♥✱ ❝❡❧❛ ❢❡r❛
ré❢ér❡♥❝❡ à ❝❡ rés❡❛✉ ❝♦♠♣r❡♥❛♥t ✶✺ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ✶✳✽✶✵ ❆❘◆♠✱ ✷✳✼✾✺ s✐t❡s ❞❡
✜①❛t✐♦♥ ❡t ✷✳✷✺✵ ❝♦✉♣❧❡s ♠✐❝r♦❆❘◆✴❆❘◆♠✳
❉❛♥s ❧❛ s✉✐t❡ ❞❡ ❝❡ ❝❤❛♣✐tr❡✱ ♥♦✉s ♣rés❡♥t♦♥s ❞❡ ❢❛ç♦♥ ❞ét❛✐❧❧é❡ ❧❡s ❛♥♥♦t❛t✐♦♥s
❞❡s ❆❘◆♠ ♣rés❡♥ts ❞❛♥s ❧❡ rés❡❛✉ ❛✐♥s✐ q✉❡ ❧❡s ❛♥♥♦t❛t✐♦♥s ♣❛r ❧❡s rè❣❧❡s ❞❡s ❝♦✉♣❧❡s
♠✐❝r♦❆❘◆✴❆❘◆♠✳ ❈❡♣❡♥❞❛♥t✱ ❧❡s ❛♥♥♦t❛t✐♦♥s ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣rés❡♥ts ❞❛♥s
❧❡ rés❡❛✉ ♥✬♦♥t ♣❛s été ét✉❞✐é❡s ❝❛r ❧❡s ✶✺ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s
❞✐✛ér❡♥t✐❡❧❧❡s s♦♥t ♣rés❡♥ts ❞❛♥s ❧❡ rés❡❛✉✳
➱t✉❞❡ ❞❡s ❛♥♥♦t❛t✐♦♥s ❞❡s ❆❘◆♠ ♣rés❡♥ts ❞❛♥s ❧❡ rés❡❛✉
➱t✉❞❡ ❞❡s ❛♥♥♦t❛t✐♦♥s ❢♦♥❝t✐♦♥♥❡❧❧❡s ❆✜♥ ❞❡ ❝♦♠♠❡♥❝❡r à ❡①tr❛✐r❡ ❞❡ ❧❛ ❝♦♥♥❛✐s✲
s❛♥❝❡ ❞❡ ❝❡ ♣r❡♠✐❡r rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ré❞✉✐t ❛✉① é❧é♠❡♥ts ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és
❡♥tr❡ ❧❡s ❞❡✉① ❡♠❜r②♦❣❡♥ès❡s s❡①✉é❡s ❡t ❛s❡①✉é❡s✱ ♥♦✉s ❛✈♦♥s ✉t✐❧✐sé ❡t ❛♥❛❧②sé ❧❡s ❛♥✲✽✷ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆
♥♦t❛t✐♦♥s ●❖✳ ❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✶✳✽✶✵ ❆❘◆♠ ♣rés❡♥ts ❞❛♥s ❧❡ rés❡❛✉✱ ✻✾✵ ❆❘◆♠
♣♦ssè❞❡♥t ✉♥❡ ❛♥♥♦t❛t✐♦♥ ●❖✳ ❯♥ ❡♥r✐❝❤✐ss❡♠❡♥t ❢♦♥❝t✐♦♥♥❡❧ ❛ été ❝❛❧❝✉❧é à ❧✬❛✐❞❡ ❞✉
❧♦❣✐❝✐❡❧ ❇❧❛st✷●❖ ✭✈♦✐r ♣❛rt✐❡ ✸✳✶✳✹✮ ♣♦✉r ❧❡s ❆❘◆♠ ❛✈❡❝ ✉♥❡ ❛♥♥♦t❛t✐♦♥ ●❖ ♣rés❡♥ts
❞❛♥s ❧❡ rés❡❛✉ ✭✻✾✵✮ ♣❛r r❛♣♣♦rt ❧❛ t♦t❛❧✐té ❞❡ ❝❡✉① ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s
✭✶✳✻✹✵✮✳ ❆✉❝✉♥ ❡♥r✐❝❤✐ss❡♠❡♥t ❛✈❡❝ ✉♥❡ ♣✲✈❛❧✉❡ ❛❥✉sté❡ ✐♥❢ér✐❡✉r❡ à ✺ ✪ ♥✬❛ été ❞ét❡❝té✳
❈❡tt❡ ♦❜s❡r✈❛t✐♦♥ ❡st s❛♥s ❞♦✉t❡ ✉♥❡ ❝♦♥séq✉❡♥❝❡ ❞✉ ❢❛✐❜❧❡ ❡✛❡❝t✐❢ ❞❡s ❆❘◆♠ ✉t✐❧✐sés
♣♦✉r ❝❡tt❡ ét✉❞❡✳
➱t✉❞❡ ❞❡s ❛♥♥♦t❛t✐♦♥s ♣❛r ❧❡s rè❣❧❡s ❞❡ tr❛♥s✐t✐♦♥s ▲❡ ❚❛❜❧❡❛✉ ✸✳✽ ♣rés❡♥t❡
♣♦✉r ❝❤❛❝✉♥❡ ❞❡s rè❣❧❡s ❧❡ ♥♦♠❜r❡ ❞✬❆❘◆♠ ❛✈❡❝ ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s q✉✐ ❡st ♣rés❡♥t
❞❛♥s ❧❡ rés❡❛✉ ❞é❝r✐t ✸✳✷✳✷✳
rè❣❧❡ ♥♦♠❜r❡ r❛t✐♦
❛✉❣♠❡♥t❛t✐♦♥ ✾✼✸ ✹✵ ✪
❞✐♠✐♥✉t✐♦♥ ✼✷✸ ✸✷ ✪
❛✈❛♥❝❡ ✺✸ ✸✾✱✻ ✪
r❡t❛r❞ ✸✵ ✹✵ ✪
❛♣♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ✾ ✸✻ ✪
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ✾ ✹✵✱✾ ✪
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ✻ ✸✵ ✪
❞é❢❛✉t ✺ ✷✻✱✸ ✪
❛♣♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ✷ ✶✽✱✷ ✪
t♦t❛❧ ✶✳✽✶✵ ✸✻✱✷ ✪
❚❛❜❧❡❛✉ ✸✳✽ ✕ ◆♦♠❜r❡ ❞✬❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ♣rés❡♥t ❞❛♥s ❧❡ rés❡❛✉ ❛ss♦❝✐é
à ❝❤❛❝✉♥❡ ❞❡s rè❣❧❡s✳ ▲❡s rè❣❧❡s ♦♥t été ♦r❣❛♥✐sé❡s ❞❡ ❢❛ç♦♥ ❞é❝r♦✐ss❛♥t❡ ❡♥ ❢♦♥❝t✐♦♥ ❞✉
♥♦♠❜r❡ ❞✬❆❘◆♠✳ ▲❡ ♣♦✉r❝❡♥t❛❣❡ ❛✣❝❤é ❡st ❧❡ ♣♦✉r❝❡♥t❛❣❡ ❞✉ ♥♦♠❜r❡ ❞✬❆❘◆♠ ❛ss♦❝✐é
à ❧❛ rè❣❧❡ ❝♦♠♣❛ré ❛✉ ♥♦♠❜r❡ ✐♥✐t✐❛❧ ♣rés❡♥té ❚❛❜❧❡❛✉ ✸✳✹✳
▲❛ ❞✐str✐❜✉t✐♦♥ ❞❡s ❆❘◆♠ ❛ss♦❝✐és à ❝❤❛❝✉♥❡ ❞❡s rè❣❧❡s ❡st s❡♠❜❧❛❜❧❡ à ❝❡❧❧❡ ♦❜s❡r✲
✈é❡ ♣♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ ❛✈❡❝ ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s ✿ ❧❡s rè❣❧❡s ✓ ❛✉❣♠❡♥t❛✲
t✐♦♥ ✔ ❡t ✓ ❞✐♠✐♥✉t✐♦♥ ✔ s♦♥t ❧❡s rè❣❧❡s ♠❛❥♦r✐t❛✐r❡s ✭r❡s♣❡❝t✐✈❡♠❡♥t ✺✸✱✽ ✪ ❡t ✸✾✱✾ ✪
❞✉ ♥♦♠❜r❡ t♦t❛❧ ❞✬❆❘◆♠ ♣rés❡♥t ❞❛♥s ❧❡ rés❡❛✉✮✳ ❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s rè❣❧❡s✱ ❧❡s r❛t✐♦s
♥❡ s♦♥t ♣❛s ❤♦♠♦❣è♥❡s✳ ▲❡s rè❣❧❡s ✓ ❞✐♠✐♥✉t✐♦♥ ✔✱ ✓ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ✔✱ ✓ ❞é❢❛✉t ✔
❡t ✓ ❛♣♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ✔ ♣♦ssè❞❡♥t ❞❡s r❛t✐♦s ✐♥❢ér✐❡✉rs ❛✉ r❛t✐♦ ❞✉ ♥♦♠❜r❡ t♦t❛❧
❞✬❆❘◆♠ ❛✈❡❝ ❞❡s ♣♦✉r❝❡♥t❛❣❡s r❡s♣❡❝t✐❢s ❞❡ ✸✷ ✪✱ ✸✵ ✪✱ ✷✻✱✸ ✪ ❡t ✶✽✱✷ ✪ ❝♦♥tr❡
✸✻✱✷ ✪✳ P♦✉r ❧❡s rè❣❧❡s ✓ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ✔✱ ✓ ❞é❢❛✉t ✔ ❡t ✓ ❛♣♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐✲
t✐❢ ✔ ❧❡s r❛t✐♦s ♣❡✉✈❡♥t s✬❡①♣❧✐q✉❡r ♣❛r ❧❡s ❢❛✐❜❧❡s ❡✛❡❝t✐❢s ❞❡ ❞é♣❛rt✱ r❡s♣❡❝t✐✈❡♠❡♥t ✷✵✱
✶✾ ❡t ✶✶ ✭✈♦✐r ❚❛❜❧❡❛✉ ✸✳✹✮✳ ▲❡s r❛t✐♦s ❞❡s rè❣❧❡s ✓ ❛✉❣♠❡♥t❛t✐♦♥ ✔ ✭✹✵ ✪✮✱ ✓ ❛✈❛♥❝❡ ✔
✭✸✾✱✻ ✪✮ ❡t ✓ r❡t❛r❞ ✔ ✭✹✵ ✪✮ s♦♥t ♣❧✉s é❧❡✈és q✉❡ ❧❡ r❛t✐♦ t♦t❛❧✱ ❝❡ q✉✐ s✐❣♥✐✜❡ q✉❡ ❧❡s
♥♦♠❜r❡s ❞✬❆❘◆♠ s✉✐✈❛♥t ❝❡s rè❣❧❡s ❡t ❝✐❜❧és ♣❛r ❛✉ ♠♦✐♥s ✉♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❛✈❡❝
❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t✐❡❧❧❡s s♦♥t ♣❧✉s é❧❡✈és q✉❡ ❧❛ ♠♦②❡♥♥❡✳❈♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥s ❣é♥✐q✉❡s ❡♥tr❡ ❡♠❜r②♦♥s s❡①✉és ❡t ❛s❡①✉és ✽✸
➱t✉❞❡ ❞❡s ❛♥♥♦t❛t✐♦♥s ♣❛r ❧❡s rè❣❧❡s ❞❡s ❝♦✉♣❧❡s ♠✐❝r♦❆❘◆✴❆❘◆♠ ♣rés❡♥ts
❞❛♥s ❧❡ rés❡❛✉
❆✜♥ ❞❡ ♠✐❡✉① ♦❜s❡r✈❡r ❧❡s r❡❧❛t✐♦♥s ❡♥tr❡ ❧❡s rè❣❧❡s ✐♥❞✉✐t❡s ♣❛r ❧❡s ❝♦✉♣❧❡s ♠✐✲
❝r♦❆❘◆✴❆❘◆♠ ❞✉ rés❡❛✉✱ ❧❡ ❚❛❜❧❡❛✉ ✸✳✾ ♣rés❡♥t❡ ❧❡s ❝♦✉♣❧❡s ❞❡ rè❣❧❡s ♦❜t❡♥✉s ❡♥
ét✉❞✐❛♥t ❧❛ ❝♦rré❧❛t✐♦♥ ❡♥tr❡ ❧❡s rè❣❧❡s s✉✐✈✐❡s ♣❛r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❧❡s ❆❘◆♠
❡♥ ✐♥t❡r❛❝t✐♦♥ ❞❛♥s ❧❡ rés❡❛✉ ❡t ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❛ss♦❝✐és ❛✉①
❝♦✉♣❧❡s ❞❡ rè❣❧❡s✳
rè❣❧❡ ♠✐❝r♦❆❘◆ rè❣❧❡ ❆❘◆♠ ♥♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s ♣♦✉r❝❡♥t❛❣❡
❞✐♠✐♥✉t✐♦♥ ❛✉❣♠❡♥t❛t✐♦♥ ✾✾✵ ✹✹ ✪
❞✐♠✐♥✉t✐♦♥ ❞✐♠✐♥✉t✐♦♥ ✼✶✺ ✸✶✱✽ ✪
❛✉❣♠❡♥t❛t✐♦♥ ❛✉❣♠❡♥t❛t✐♦♥ ✶✽✺ ✽✱✷ ✪
❛✉❣♠❡♥t❛t✐♦♥ ❞✐♠✐♥✉t✐♦♥ ✶✸✹ ✻ ✪
❞✐♠✐♥✉t✐♦♥ ❛✈❛♥❝❡ ✻✷ ✷✱✽ ✪
❞é❢❛✉t ❛✉❣♠❡♥t❛t✐♦♥ ✺✵ ✷✱✷ ✪
❞é❢❛✉t ❞✐♠✐♥✉t✐♦♥ ✸✵ ✶✱✸ ✪
❞✐♠✐♥✉t✐♦♥ r❡t❛r❞ ✷✼ ✶✱✷ ✪
❞✐♠✐♥✉t✐♦♥ ❛♣♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ✽ ✵✱✹ ✪
❞✐♠✐♥✉t✐♦♥ ❞é❢❛✉t ✼ ✵✱✸ ✪
❞✐♠✐♥✉t✐♦♥ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ✼ ✵✱✸ ✪
❛✉❣♠❡♥t❛t✐♦♥ ❛✈❛♥❝❡ ✻ ✵✱✸ ✪
❞✐♠✐♥✉t✐♦♥ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ✺ ✵✱✷ ✪
❛✉❣♠❡♥t❛t✐♦♥ r❡t❛r❞ ✺ ✵✱✷ ✪
r❡t❛r❞ ❛✉❣♠❡♥t❛t✐♦♥ ✸ ✵✱✶ ✪
❞é❢❛✉t ❛✈❛♥❝❡ ✸ ✵✱✶ ✪
❛✉❣♠❡♥t❛t✐♦♥ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ✸ ✵✱✶ ✪
❞é❢❛✉t r❡t❛r❞ ✷ ✵✱✶ ✪
❞✐♠✐♥✉t✐♦♥ ❛♣♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ✷ ✵✱✶ ✪
r❡t❛r❞ ❞✐♠✐♥✉t✐♦♥ ✶ ✵✱✵✹ ✪
❛✉❣♠❡♥t❛t✐♦♥ ❞é❢❛✉t ✶ ✵✱✵✹ ✪
❛✉❣♠❡♥t❛t✐♦♥ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐t✐❢ ✶ ✵✱✵✹ ✪
❛✉❣♠❡♥t❛t✐♦♥ ❛♣♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ✶ ✵✱✵✹ ✪
❞é❢❛✉t ❛♣♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ✶ ✵✱✵✹ ✪
❞é❢❛✉t ❞é❢❛✉t ✶ ✵✱✵✹ ✪
t♦t❛❧ ✷✳✷✺✵ ✶✵✵ ✪
❚❛❜❧❡❛✉ ✸✳✾ ✕ ◆♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞✬❆❘◆♠ s✉✐✈❛♥t ❧❡s ❝♦✉♣❧❡s
❞❡ rè❣❧❡s✳ ❉❡ ❣❛✉❝❤❡ à ❞r♦✐t❡ ✿ ❧❛ rè❣❧❡ s✉✐✈✐❡ ♣❛r ❧❡ ♠✐❝r♦❆❘◆ ❀ ❧❛ rè❣❧❡ s✉✐✈✐❡ ♣❛r
❧✬❆❘◆♠ ❀ ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s ❞❡ ♠✐❝r♦❆❘◆✴❆❘◆♠ ❀ ❧❡ ♣♦✉r❝❡♥t❛❣❡ q✉❡ r❡♣rés❡♥t❡ ❧❡
♥♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s ♣❛r r❛♣♣♦rt ❛✉ ♥♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s t♦t❛❧✳
❯♥ ❣r❛♥❞ ♥♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s ❞❡ rè❣❧❡s ♣♦ssè❞❡♥t ❞❡s ❡✛❡❝t✐❢s très ❢❛✐❜❧❡s ✿ ✶✼ rè❣❧❡s
♦♥t ✉♥ ♣♦✉r❝❡♥t❛❣❡ ❞❡ r❡♣rés❡♥t❛t✐♦♥ ✐♥❢ér✐❡✉r à ✶ ✪✳ ▲❛ ♠❛❥♦r✐té ❞❡s ❝♦✉♣❧❡s ♠✐✲
❝r♦❆❘◆✴❆❘◆♠ ❡st ❛ss♦❝✐é❡ ❛✉① ❝♦✉♣❧❡s ❞❡ rè❣❧❡s ✓ ❞✐♠✐♥✉t✐♦♥✴❛✉❣♠❡♥t❛t✐♦♥ ✔ ✭✹✹ ✪✮
❡t ✓ ❞✐♠✐♥✉t✐♦♥✴❞✐♠✐♥✉t✐♦♥ ✔ ✭✸✶✱✽ ✪✮ q✉✐ r❡♣rés❡♥t❡♥t à ❡✉① ❞❡✉① ✶✳✼✵✺ ❝♦✉♣❧❡s ✭✼✺✱✽ ✪✮✳
▲❡ ♥♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s s✉✐✈❛♥t ❧❡s rè❣❧❡s ✓ ❞✐♠✐♥✉t✐♦♥✴❛✉❣♠❡♥t❛t✐♦♥ ✔ ❡st ♣❧✉s ✐♠♣♦rt❛♥t✽✹ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆
q✉❡ ❝❡❧✉✐ s✉✐✈❛♥t ❧❡s rè❣❧❡s ✓ ❞✐♠✐♥✉t✐♦♥✴❞✐♠✐♥✉t✐♦♥ ✔✳ ❈❡❝✐ ❡st ❡♥ ❛❝❝♦r❞ ❛✈❡❝ ❧❛ ré♣r❡s✲
s✐♦♥ ❞❡s ❆❘◆♠ ♣❛r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❝❛r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s q✉✐ ♣♦ssè❞❡♥t
✉♥❡ ❝✐♥ét✐q✉❡ ❛s❡①✉é❡ ❡♥ ❞✐♠✐♥✉t✐♦♥ ❡♥ ❝♦♠♣❛r❛✐s♦♥ à ❧❛ ❝✐♥ét✐q✉❡ s❡①✉é❡ s❡♠❜❧❡♥t ❝✐✲
❜❧❡r ❡♥ ♣r✐♦r✐té ❞❡s ❆❘◆♠ ❛✈❡❝ ✉♥❡ ❝✐♥ét✐q✉❡ ❛s❡①✉é❡ q✉✐ ❛✉❣♠❡♥t❡ ❡♥ ❝♦♠♣❛r❛✐s♦♥ à
❧❛ ❝✐♥ét✐q✉❡ s❡①✉é❡✳ ■❧ ♥✬❡st ♣❛s ét♦♥♥❛♥t ❞✬♦❜s❡r✈❡r ❝❡tt❡ ré♣❛rt✐t✐♦♥ ❡♥ ♣♦✉r❝❡♥t❛❣❡ ❞❡
r❡♣rés❡♥t❛t✐♦♥ ❝❛r ✶✵ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣❛r♠✐ ❧❡s ✶✺ ✭✻✼ ✪✮ s♦♥t ❛ss♦❝✐és à ❧❛ rè❣❧❡
✓ ❞✐♠✐♥✉t✐♦♥ ✔ ❡t ❧❛ q✉❛s✐✲t♦t❛❧✐té ❞❡s ❆❘◆♠ ♣rés❡♥ts ❞❛♥s ❧❡ rés❡❛✉ s♦♥t ❛ss♦❝✐és ❛✉①
rè❣❧❡s ✓ ❛✉❣♠❡♥t❛t✐♦♥ ✔ ✭✺✸✱✽ ✪✮ ♦✉ ✓ ❞✐♠✐♥✉t✐♦♥ ✔ ✭✸✾✱✾ ✪✮✳
❖❜s❡r✈❛t✐♦♥ ❞❡s ❞❡❣rés ❞❡s é❧é♠❡♥ts ❞✉ rés❡❛✉
▲❡ ❞❡❣ré ❞✬✉♥ ♥÷✉❞ ❞❛♥s ✉♥ rés❡❛✉ ❡st ❧❡ ♥♦♠❜r❡ ❞✬❛rêt❡s r❡❧✐é à ❝❡ ♥÷✉❞✳ ▲❛
ré♣❛rt✐t✐♦♥ ❞❡s ❞❡❣rés ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❞♦♥♥❡ ✉♥❡ ✐❞é❡ ❞❡ ❧❛ ❝♦♠❜✐♥❛✲
t♦✐r❡ ❡♥tr❡ ❡✉①✳ ▲❛ ❋✐❣✉r❡ ✸✳✺ ♣rés❡♥t❡ ❧✬❤✐st♦❣r❛♠♠❡ ❞❡s ❞❡❣rés ❞❡s ❆❘◆♠ ❡t ❧❡ ❞❡❣ré
♣♦✉r ❝❤❛❝✉♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳ ❖♥ ♣❡✉t ✈♦✐r q✉❡ ❧❛ ré♣❛rt✐t✐♦♥ ❞❡s ❞❡❣rés ❝❤❡③
❧❡s ❆❘◆♠ ❡st très ✐♥é❣❛❧❡ ❛✈❡❝ q✉❛s✐ ❡①❝❧✉s✐✈❡♠❡♥t ❞❡s ❆❘◆♠ ❝✐❜❧és ♣❛r ✉♥ s❡✉❧ ♠✐✲
❝r♦❆❘◆ ♠❛t✉r❡ ✭✼✾ ✪✮✳ ❈❡❧❛ s✐❣♥✐✜❡ q✉❡ ❧❛ ♠❛❥♦r✐té ❞❡s ❝✐❜❧❡s ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
s❡r♦♥t ❞❡s ❝✐❜❧❡s s♣é❝✐✜q✉❡s à ❝❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳
▲❡ ♣r❡♠✐❡r ❢❛✐t ♠❛rq✉❛♥t ❡♥ ♦❜s❡r✈❛♥t ❧❡s ❞❡❣rés ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡st ❧❡
♥♦♠❜r❡ très é❧❡✈é ❞❡ ❝✐❜❧❡s ♣♦✉r ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣ q✉✐ ❝✉♠✉❧❡ à ❧✉✐ s❡✉❧ ✶✳✸✵✵ ✐♥t❡r❛❝t✐♦♥s
✭✺✽ ✪✮✳ ❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ ❝✐❜❧és ♣❛r ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣ ✭✶✳✸✵✵✮✱ ✾✼✻ ✭✺✹ ✪ ❞❡s
❆❘◆♠ ❞✉ rés❡❛✉✮ ♥❡ s♦♥t ❝✐❜❧és q✉❡ ♣❛r ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✳ ▲❡s é❝❛rts ❡♥tr❡ ❧❡s ❛✉tr❡s
❞❡❣rés ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s❡ ré♣❛rt✐ss❡♥t ❞❡ ♠❛♥✐èr❡ ♣❧✉s ♦✉ ♠♦✐♥s ✉♥✐❢♦r♠❡ ❞❛♥s ❧❛
tr❛♥❝❤❡ ❞❡ ✹ à ✶✾✼ ❆❘◆♠✳ ❖♥ ♥✬♦❜s❡r✈❡ ♣❛s ❞❡ ❞✐✛ér❡♥❝❡ ❞❡ ❞❡❣ré ❡♥tr❡ ❧❡s ♠✐❝r♦❆❘◆
♠❛t✉r❡s ✐❞❡♥t✐✜és ❞❛♥s ❞✬❛✉tr❡s ❡s♣è❝❡s ❡t ❝❡✉① ✐❞❡♥t✐✜és ✉♥✐q✉❡♠❡♥t ❝❤❡③ ❆✳ ♣✐s✉♠✳❈♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥s ❣é♥✐q✉❡s ❡♥tr❡ ❡♠❜r②♦♥s s❡①✉és ❡t ❛s❡①✉és ✽✺
0 200 400 600 800 1000 1400
Degré des ARNm
Nombre d'ARNm
1 2 3 4
1426
337
38 9
0 200 600 1000
Degré des microARN matures
api−mir−3019−5p
api−mir−1000−5p
api−mir−novel146−5p
api−mir−316−5p
api−mir−14−3p
api−mir−1−3p
api−mir−87−3p
api−mir−263a−5p
api−mir−3038−3p
api−mir−novel183−5p
api−mir−34−5p
api−mir−3026−5p
api−mir−278−5p
api−mir−281−5p
api−mir−novel185−3p
microARN matures
197158155 96 87 84 55 26 25 23 15 13 12 4
1300
❋✐❣✳ ✸✳✺ ✕ ❍✐st♦❣r❛♠♠❡ ❞❡s ❞❡❣rés ❞❡s ❆❘◆♠ ✭❡♥ ❤❛✉t✮ ❡t ❧❡ ❞❡❣ré ♣♦✉r ❝❤❛❝✉♥ ❞❡s
✶✺ ♠✐❝r♦❆❘◆ ✭❡♥ ❜❛s✮ ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s ❡t ♣rés❡♥ts ❞❛♥s ❧❡ rés❡❛✉✳✽✻ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆
✸✳✸ ❘és✉♠é ❡t ❝♦♥❝❧✉s✐♦♥ ✿ ❞❡s ❡①♣r❡ss✐♦♥s ❞✬❆❘◆♠ ❡t ❞❡
♠✐❝r♦❆❘◆ q✉✐ ❞✐✛èr❡♥t s❡❧♦♥ ❧❡ t②♣❡ ❞✬❡♠❜r②♦❣❡♥ès❡
❉❛♥s ❝❡ ❝❤❛♣✐tr❡✱ ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛✈❡❝ ❞❡s ❝✐♥ét✐q✉❡s ❞✬❡①✲
♣r❡ss✐♦♥ q✉✐ s♦♥t ❞✐✛ér❡♥t❡s s❡❧♦♥ ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t s❡①✉é ♦✉ ❛s❡①✉é ♦♥t été ✐❞❡♥t✐✜és✳
❈❡tt❡ ✐❞❡♥t✐✜❝❛t✐♦♥ ❛ été ❝♦♥❞✉✐t❡ ❡♥ ❞✐s❝rét✐s❛♥t ❧❡s ❡①♣r❡ss✐♦♥s ❞❡s ❝✐♥ét✐q✉❡s ❛✜♥ ❞❡
❧❡s ❝❛r❛❝tér✐s❡r ♣❛r ✉♥❡ ❡①♣r❡ss✐♦♥ ✐♥t❡r♣rét❛❜❧❡ ❡♥ t❡r♠❡s s✐♠♣❧❡s ✈✐s✲à✲✈✐s ❞❡s ♠é❝❛✲
♥✐s♠❡s ❞❡ ré❣✉❧❛t✐♦♥s✳ ❈❡tt❡ ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡ ❧❛ ✈❛r✐❛t✐♦♥ ❞❡ ❧✬❡①♣r❡ss✐♦♥ ♣❡r♠❡t ❞❡
❞é❝r✐r❡ s②♥t❤ét✐q✉❡♠❡♥t ❧✬é✈♦❧✉t✐♦♥ ❞❡s ❞✐✛ér❡♥t❡s ❡①♣r❡ss✐♦♥s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐✲
❝r♦❆❘◆ ♠❛t✉r❡s ❧♦rs ❞❡ ❝❡s ❞❡✉① ❡♠❜r②♦❣❡♥ès❡s✳ ❉❡✉① s♦✉s✲❡♥s❡♠❜❧❡s✱ ❧✬✉♥ ♣♦✉r ❧❡s
❆❘◆♠ ❡t ❧✬❛✉tr❡ ♣♦✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ♦♥t été ❡①tr❛✐ts ❡♥ ♥❡ ❣❛r❞❛♥t q✉❡ ❧❡s
é❧é♠❡♥ts q✉✐ ❛✈❛✐❡♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐s❝rèt❡s ❞✐✛ér❡♥t❡s ❡♥tr❡ ❧❡s ❞❡✉① ♠♦r♣❤❡s✳ ❉❡s
rè❣❧❡s ♦♥t été ❞é✜♥✐❡s ♣♦✉r ❝❧❛ss❡r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❞✐✛ér❡♥❝❡s q✉❡ ❧✬♦♥ ♣♦✉✈❛✐t ♦❜s❡r✈❡r
❡♥tr❡ ❧❡s ❝✐♥ét✐q✉❡s✳ ❈❡s rè❣❧❡s ♣❡r♠❡tt❡♥t ❞✬✐♥t❡r♣rét❡r ❞❡ ❢❛ç♦♥ ❣é♥ér❛❧❡ ❧❡s ✈❛r✐❛t✐♦♥s
♦❜s❡r✈é❡s ❡♥tr❡ ❧❡s ❞❡✉① ❝✐♥ét✐q✉❡s ♣♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s é❧é♠❡♥ts✳
✹✳✾✾✻ ❆❘◆♠ ♣♦ssè❞❡♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s✱ ❝❡ q✉✐ r❡♣rés❡♥t❡ ✶✸✱✺ ✪ ❞❡s
❆❘◆♠ ❞✬❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ ❆♣rès ✉♥ ❡♥r✐❝❤✐ss❡♠❡♥t ❢♦♥❝t✐♦♥♥❡❧ ❞❡ ❝❡ s♦✉s✲❡♥s❡♠❜❧❡
♣❛r ❇❧❛st✷●❖ ❡t ❧✬❛♥❛❧②s❡ ❞❡ ❝❡s rés✉❧t❛ts ♣❛r ❘❊❱✐●❖✱ ❞✐✛ér❡♥t❡s ❢♦♥❝t✐♦♥s s♦♥t r❡s✲
s♦rt✐❡s✳ ❊❧❧❡s ❝♦♥❝❡r♥❡♥t ♥♦t❛♠♠❡♥t ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t✱ ❝❡ q✉✐ ❡st ❝♦❤ér❡♥t ❛✈❡❝ ❧✬❡♠✲
❜r②♦❣❡♥ès❡✱ ❡t ❧❛ ré❣✉❧❛t✐♦♥ ❞❡ ❧❛ tr❛♥s❝r✐♣t✐♦♥✱ ❝❡ q✉✐ ✐♠♣❧✐q✉❡r❛✐t ❧❛ ♠✐s❡ ❡♥ ♣❧❛❝❡ ❞❡
s②stè♠❡s ❞❡ ré❣✉❧❛t✐♦♥s ❝♦♠♣❧❡①❡s ♣❛r ❧✬❛❝t✐✈❛t✐♦♥ ♦✉ ❧✬✐♥❛❝t✐✈❛t✐♦♥ ❞❡ ❣è♥❡s ✐♠♣❧✐q✉és
❞❛♥s ❧❛ ré❣✉❧❛t✐♦♥ ♣♦s✐t✐✈❡ ♦✉ ♥é❣❛t✐✈❡ ❞❡ ❧❛ tr❛♥s❝r✐♣t✐♦♥✳ ▼ê♠❡ s✐ ❧♦rs ❞❡ ❝❡tt❡ ❛♥❛✲
❧②s❡ ✐❧ s❡♠❜❧❡ q✉❡ ❧❛ ré❣✉❧❛t✐♦♥ ♥é❣❛t✐✈❡ r❡ss♦rt❡ ♣❧✉s q✉❡ ❧❛ ré❣✉❧❛t✐♦♥ ♣♦s✐t✐✈❡✱ ✐❧ ❢❛✉t
❝♦♥s✐❞ér❡r ❝❡s rés✉❧t❛ts ❛✈❡❝ ♣ré❝❛✉t✐♦♥ ❝❛r ❧❡ ♥♦♠❜r❡ ❞✬❆❘◆♠ ❛♥♥♦tés ♣❛r ✉♥ t❡r♠❡
●❖ ♥❡ r❡♣rés❡♥t❡ q✉❡ ✸✸ ✪ ❞❡s ❆❘◆♠ ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s✳ ◆♦✉s ❛✈♦♥s ♣✉
♥♦t❡r q✉❡ ❧❛ ré♣❛rt✐t✐♦♥ ❡♥tr❡ ❧❡s rè❣❧❡s ✓ ❛✈❛♥❝❡ ✔ ❡t ✓ r❡t❛r❞ ✔ ét❛✐t ❞✐✛ér❡♥t❡✱ ♦ù ❞❡✉①
❢♦✐s ♣❧✉s ❞✬❆❘◆♠ s✉✐✈❡♥t ❧❛ rè❣❧❡ ✓ ❛✈❛♥❝❡ ✔✳
❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✽✵✷ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✐❞❡♥t✐✜és ❝❤❡③ ❆✳ ♣✐s✉♠✱ s❡✉❧❡♠❡♥t ✶✺
♣♦ssè❞❡♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s✳ ❙✉r ❝❡s ✶✺ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ♥❡✉❢ ♦♥t ❞é❥à été
✐❞❡♥t✐✜és ❝❤❡③ ❞✬❛✉tr❡s ❡s♣è❝❡s✱ ♥♦t❛♠♠❡♥t ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r ♦✉ ❡♥❝♦r❡ ❇♦♠✲
❜②① ▼♦r✐✳ ❙✉r ❝❡s ♠✐❝r♦❆❘◆✱ ✼ ♣♦ssè❞❡♥t ❞❡s ❛♥♥♦t❛t✐♦♥s ✐❞❡♥t✐✜é❡s q✉✐ ❧❡s ✐♠♣❧✐q✉❡♥t
♥♦t❛♠♠❡♥t ❞❛♥s ❧✬❛♣♦♣t♦s❡✱ ❞❛♥s ❧❛ ré❣✉❧❛t✐♦♥ ♣❛r ❧✬❡❝❞②s♦♥❡✱ ♣❛r ❧✬✐♥s✉❧✐♥❡✱ ❧❛ ❞✐✛é✲
r❡♥t✐❛t✐♦♥ ❞❡ ❝❡❧❧✉❧❡s ♠✉s❝✉❧❛✐r❡s✱ ❞✐✈✐s✐♦♥ ❞❡s ❝❡❧❧✉❧❡s s♦✉❝❤❡s ❞❡s ❧✐❣♥é❡s ❣❡r♠✐♥❛❧❡s ♦✉
❡♥❝♦r❡ ❧❡✉r ❡①♣r❡ss✐♦♥ ❞❛♥s ❧❛ têt❡✳ ❉❡ ♣❧✉s✱ ❤✉✐t ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣❡✉✈❡♥t êtr❡ ❛ss♦✲
❝✐és à ✉♥❡ ❞✐✛ér❡♥❝❡ ❞✬❡①♣r❡ss✐♦♥ ❡♥tr❡ ❧❡ st❛❞❡ ✶✼ ✭❚✵✮ ❡t ✶✽ ✭❚✶✮ ❞✉ ❞é✈❡❧♦♣♣❡♠❡♥t✱
st❛❞❡ ♦ù ❧✬❡♠❜r②♦♥ ♣❛ss❡ ❞✬✉♥ ét❛t ✢❡①✐❜❧❡ à ✉♥ ét❛t ❞ét❡r♠✐♥é s✉r s♦♥ ❢✉t✉r ♠♦❞❡ ❞❡
r❡♣r♦❞✉❝t✐♦♥✳
▲✬❡①tr❛❝t✐♦♥ ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s à ❞❡✉① s♦✉s✲❡♥s❡♠❜❧❡s ré❣✉❧és
♣❡r♠❡t ❞❡ ré❞✉✐r❡ ❧❡ rés❡❛✉ à ❝❡s s❡✉❧s é❧é♠❡♥ts✳ ■❧ ❛ été ❞é❝✐❞é ❞❡ ❣❛r❞❡r ❧❡ rés❡❛✉ ré❞✉✐t
❛✉① é❧é♠❡♥ts ré❣✉❧és ❡t ❝♦♥st✐t✉é ❞❡s ✐♥t❡r❛❝t✐♦♥s ❛✈❡❝ ✉♥ s❝♦r❡ ❣❧♦❜❛❧ ❞❡ ❚❛r❣❡t❙❝❛♥
✐♥❢ér✐❡✉r à ✲✵✳✸✳ ▲✬❡♥s❡♠❜❧❡ ❞❡ ❝❡s ré❞✉❝t✐♦♥s✱ s✉r ❧❡s é❧é♠❡♥ts ❡t s✉r ❧❡ s❝♦r❡✱ ❞♦♥♥❡ ✉♥
rés❡❛✉ ❝♦♥st✐t✉é ❞❡ ✶✺ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ✶✳✽✶✵ ❆❘◆♠✱ ✷✳✼✾✺ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❡t ✷✳✷✺✵
✐♥t❡r❛❝t✐♦♥s✳ ▲❡s ❆❘◆♠ ❞✉ rés❡❛✉ ♣♦ssé❞❛♥t ✉♥❡ ❛♥♥♦t❛t✐♦♥ ●❖ ✭✻✾✵✮ ♥❡ ♣♦ssè❞❡♥t
❛✉❝✉♥ ❡♥r✐❝❤✐ss❡♠❡♥t ❢♦♥❝t✐♦♥♥❡❧✳ ❙✐ ❧✬♦♥ ♦❜s❡r✈❡ ❧❛ ré❞✉❝t✐♦♥ ❞✉ ♥♦♠❜r❡ ❞✬❆❘◆♠ ❛s✲
s♦❝✐és ❛✉① rè❣❧❡s ❡♥tr❡ ❧❡s ❆❘◆♠ ❞✉ rés❡❛✉ ❡t ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t
ré❣✉❧és✱ ❧❡s ré❞✉❝t✐♦♥s s♦♥t s❡♠❜❧❛❜❧❡s s❛✉❢ ♣♦✉r ❝❡rt❛✐♥❡s rè❣❧❡s ♦ù ❧❛ ✈❛❧❡✉r ❛❜s♦❧✉❡ ❡st❉❡s ❡①♣r❡ss✐♦♥s q✉✐ ❞✐✛èr❡♥t s❡❧♦♥ ❧❡ t②♣❡ ❞✬❡♠❜r②♦❣❡♥ès❡ ✽✼
tr♦♣ ❢❛✐❜❧❡ ♣♦✉r ♣♦✉✈♦✐r ❝♦♥❝❧✉r❡✳ ▲❡s rés✉❧t❛ts ♦❜t❡♥✉s s✉r ❧❛ ré♣❛rt✐t✐♦♥ ❞❡s ❝♦✉♣❧❡s
❞❡ rè❣❧❡s ❡♥ ❢♦♥❝t✐♦♥ ❞❡s ❝♦✉♣❧❡s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❞é✜♥✐s s✉r ❧❡s ✐♥t❡r❛❝t✐♦♥s s♦♥t ❛t✲
t❡♥❞✉s ❝❛r ✐❧s s✉✐✈❡♥t ❧❡s ré♣❛rt✐t✐♦♥s ❞❡s rè❣❧❡s ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳
❆✉ ❝♦♥tr❛✐r❡✱ ❧❡s ré♣❛rt✐t✐♦♥s ❞❡s ❞❡❣rés ❞❛♥s ❧❡ rés❡❛✉ ♣♦✉r ❧❡s ❆❘◆♠ ❡t ❧❡s ♠✐❝r♦❆❘◆
♠❛t✉r❡s s♦♥t ❡✉① s✉r♣r❡♥❛♥ts ✿ très ♣❡✉ ❞✬❆❘◆♠ s♦♥t ❝✐❜❧és ♣❛r ♣❧✉s✐❡✉rs ♠✐❝r♦❆❘◆
♠❛t✉r❡s✱ ✷✶ ✪ ❡t ✺✹ ✪ ♥❡ s♦♥t ❝✐❜❧és q✉❡ ♣❛r ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✱ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❝❛♣✲
t❛♥t à ❧✉✐ s❡✉❧ ✺✽ ✪ ❞❡s ✷✳✷✺✵ ✐♥t❡r❛❝t✐♦♥s✳ ▼✐s❡ à ♣❛rt ❝❡ ♠✐❝r♦❆❘◆✱ ❧❡s ❞❡❣rés ❞❡s
❛✉tr❡s ♠✐❝r♦❆❘◆✱ s♦♥t ✉♥✐❢♦r♠é♠❡♥t ré♣❛rt✐s ❡♥tr❡ ✶✾✼ ❡t ✹✱ ♣♦ssè❞❡♥t ❞❡s é❝❛rts ♣❧✉s
❢❛✐❜❧❡s✳
▲✬❛♣♣❧✐❝❛t✐♦♥ ❞✬✉♥❡ ♠ét❤♦❞❡ ❞✬✐❞❡♥t✐✜❝❛t✐♦♥ ❞❡ ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s ♣❛r ❞✐s❝rét✐✲
s❛t✐♦♥ ❡t ❧❛ ❝❧❛ss✐✜❝❛t✐♦♥ ❞❡ ❝❡s ❝✐♥ét✐q✉❡s ❛ ♣❡r♠✐s ❞❡ ❞é✜♥✐r ✉♥ rés❡❛✉ ❞❡ ré❣✉❧❛t✐♦♥
♠✐❝r♦❆❘◆✴❆❘◆♠ s♣é❝✐✜q✉❡ ❛✉ ❝❛r❛❝tèr❡ ❜✐♦❧♦❣✐q✉❡ ét✉❞✐é✱ ❧❡ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ r❡♣r♦✲
❞✉❝t✐♦♥ ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✳ ◆é❛♥♠♦✐♥s✱ ❧❡ ♥♦♠❜r❡ t♦✉❥♦✉rs é❧❡✈é ❞✬✐♥t❡r❛❝t✐♦♥s
r❡♥❞ ❞✐✣❝✐❧❡ ✉♥❡ ❡①♣❧♦r❛t✐♦♥ ♠❛♥✉❡❧❧❡ ❡t ♥é❝❡ss✐t❡ ❧❛ ♠✐s❡ ❛✉ ♣♦✐♥t ❞❡ ♠ét❤♦❞❡s ❞✬✐❞❡♥✲
t✐✜❝❛t✐♦♥ ❞❡ ♠♦❞✉❧❡s ❞❡ ré❣✉❧❛t✐♦♥s✳ ❉❛♥s ❧❡ ❝❤❛♣✐tr❡ ✹✱ ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣t ❢♦r♠❡❧ ❡st
✉t✐❧✐sé ♣♦✉r ré♣❛r❡r ❡t ✈✐s✉❛❧✐s❡r ❧❡ rés❡❛✉ ❡t ❞❛♥s ❧❡ ❝❤❛♣✐tr❡ ✺✱ ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣t
❢♦r♠❡❧ ❡st ✉t✐❧✐sé❡ ❛✜♥ ❞✬❛♥❛❧②s❡r ❧❛ ❝♦♠❜✐♥❛t♦✐r❡ ❞❡s ✐♥t❡r❛❝t✐♦♥s ✐♥❞✉✐t❡s ♣❛r ❧❡ rés❡❛✉
❡t ❞✬❛✐❞❡r à ❧❛ ♣r♦♣♦s✐t✐♦♥ ❞❡ ♥♦✉✈❡❧❧❡s ❤②♣♦t❤ès❡s ❞❡ tr❛✈❛✐❧✳✽✽ ❆♥❛❧②s❡✱ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ❝♦♠♣❛r❛✐s♦♥ ❞❡s ❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠ ❡t ♠✐❝r♦❆❘◆❈❤❛♣✐tr❡ ✹
❆♣♣❧✐❝❛t✐♦♥ ❞❡ ❧✬❛♥❛❧②s❡ ❞❡
❝♦♥❝❡♣ts ❢♦r♠❡❧s à ✉♥ rés❡❛✉
❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠
▲❡s ❝❤❛♣✐tr❡s ♣ré❝é❞❡♥ts ♦♥t ♣rés❡♥té ❧❛ ❝ré❛t✐♦♥ ❞✬✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
❛♣♣❧✐q✉é à ✉♥❡ q✉❡st✐♦♥ ❜✐♦❧♦❣✐q✉❡✳ ❈❡ ❝❤❛♣✐tr❡ ✐❧❧✉str❡ ❝♦♠♠❡♥t ♥♦✉s ❛✈♦♥s ✉t✐❧✐sé
❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❡t s❡s ❡①t❡♥s✐♦♥s ♣♦✉r ❛♠é❧✐♦r❡r ❡t ♣❡r♠❡ttr❡ ✉♥❡ ✈✐✲
s✉❛❧✐s❛t✐♦♥ ❞❡ ❝❡ rés❡❛✉✳ ❉❛♥s ✉♥ ♣r❡♠✐❡r t❡♠♣s ♦♥ s❡ r❡♣♦s❡ s✉r ❧❛ str✉❝t✉r❛t✐♦♥ ❡♥
❝♦♥❝❡♣ts ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣♦✉r ❡ss❛②❡r ❞❡ ré♣❛r❡r ❡♥ ♣❛rt✐❡ ❧❡s ❡rr❡✉rs ❞❛♥s ❧❡s
♣ré❞✐❝t✐♦♥s✳ ❉❛♥s ✉♥ ❞❡✉①✐è♠❡ t❡♠♣s✱ ♦♥ ✉t✐❧✐s❡ ❧❛ ❝❧❛ss✐✜❝❛t✐♦♥ ✐♥❞✉✐t❡ ♣❛r ❧✬❛♥❛❧②s❡
❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ♣♦✉r ❣é♥ér❡r ✉♥❡ ✈✐s✉❛❧✐s❛t✐♦♥ s②♥t❤ét✐q✉❡ ❞✉ rés❡❛✉✳
✽✾✾✵ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
✹✳✶ ▼ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❞❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❜r✉✐té
✹✳✶✳✶ ▲✬❡✛❡t ❞✉ ❜r✉✐t s✉r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ✭❆❈❋✮
▲✬❆❈❋ ❡st ✉♥❡ ♣✉✐ss❛♥t❡ ♠ét❤♦❞❡ ❞✬❛♥❛❧②s❡ ♣♦✉r ❞❡s ❞♦♥♥é❡s ❜✐♥❛✐r❡s✳ ❊❧❧❡ ♣❡r♠❡t
❞✬❡①tr❛✐r❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❣r♦✉♣❡s ❞✬♦❜❥❡ts ❡t ❞✬❛ttr✐❜✉ts ❡♥ r❡❧❛t✐♦♥ ❝♦♠♣❧èt❡✳ ◆é❛♥✲
♠♦✐♥s✱ ❝❡t ❛✈❛♥t❛❣❡ ♣❡✉t ❞❡✈❡♥✐r ✉♥ ✐♥❝♦♥✈é♥✐❡♥t ❞❛♥s ❧❡ ❝❛s ❞❡ ❞♦♥♥é❡s ❜r✉✐té❡s ❞û à
s❛ s❡♥s✐❜✐❧✐té à ❧✬❛❜s❡♥❝❡ ♦✉ à ❧❛ ♣rés❡♥❝❡ ♥❡ s❡r❛✐t✲❝❡ q✉❡ ❞✬✉♥❡ r❡❧❛t✐♦♥ ❡♥tr❡ ✉♥ ♦❜❥❡t
❡t ✉♥ ❛ttr✐❜✉t ❧♦rs ❞❡ ❧✬✐♥❢ér❡♥❝❡ ❞❡s ❝♦♥❝❡♣ts✳
❉❡s ét✉❞❡s ♦♥t ❞é❥à été ♠❡♥é❡s s✉r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s t♦❧ér❛♥t❡ ❛✉①
❡rr❡✉rs ♦✉ s✉r ❧✬ét✉❞❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣r♦❝❤és ❬✶✹✹✱ ✶✹✺✱ ✽✺❪✳ ❊❧❧❡s ❝♦♥s✐st❡♥t
♣r✐♥❝✐♣❛❧❡♠❡♥t à r❡tr♦✉✈❡r ❞❛♥s ✉♥❡ ♠❛tr✐❝❡ ❜✐♥❛✐r❡ ❞❡s r❡❝t❛♥❣❧❡s ❞❡♥s❡s ❞❡ r❡❧❛t✐♦♥s✱
❝✬❡st✲à✲❞✐r❡ ❛✉t♦r✐s❡r ❝❡rt❛✐♥s ♦❜❥❡ts à ♥❡ ♣❛s êtr❡ ❡♥ r❡❧❛t✐♦♥ ❛✈❡❝ ❝❡rt❛✐♥s ❛ttr✐❜✉ts à
❧✬✐♥tér✐❡✉r ❞❡s r❡❝t❛♥❣❧❡s✳ ▲❛ ❝♦♥tr❛✐♥t❡ ❝♦♥s✐st❛♥t à ❛✈♦✐r ✉♥ ❡♥s❡♠❜❧❡ ❝♦♠♣❧❡t ❞❡ r❡❧❛✲
t✐♦♥s ♣❡✉t êtr❡ r❡❧â❝❤é❡ ❡♥ ❝❤❡r❝❤❛♥t à ♠❛①✐♠✐s❡r ❧❡ ♥♦♠❜r❡ ❞❡ r❡❧❛t✐♦♥s✳ P❡✉ ❞❡ tr❛✈❛✉①
❝❤❡r❝❤❡♥t à ré❝✉♣ér❡r ❞❡s ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❞✬♦r✐❣✐♥❡✱ ❝✬❡st✲à✲❞✐r❡ ét❛❜❧✐s s✉r ❞❡s ❞♦♥✲
♥é❡s ♥♦♥ ❜r✉✐té❡s✱ à ♣❛rt✐r ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ♦❜t❡♥✉s s✉r ❞❡s ❞♦♥♥é❡s ❞✬♦❜s❡r✈❛t✐♦♥s
❜r✉✐té❡s✳
▲✬✉♥❡ ❞❡s ét✉❞❡s ❧❡s ♣❧✉s ❛✈❛♥❝é❡s ❡st ❞✉❡ à ❑❧✐♠✉s❤❦✐♥ ❡t ❛❧✳ ❬✶✹✻❪✳ ■❧s ❝❤❡r❝❤❡♥t✱
❞❛♥s ✉♥ tr❡✐❧❧✐s ✐ss✉ ❞✬✉♥ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❜r✉✐té✱ à r❡tr♦✉✈❡r ❧❡s ❝♦♥❝❡♣ts ❞✬♦r✐❣✐♥❡s✳ P♦✉r
❝❡❧❛✱ ✐❧s ✉t✐❧✐s❡♥t tr♦✐s ✐♥❞✐❝❡s ❞❡ sé❧❡❝t✐♦♥ s✉r ❧❡s ❝♦♥❝❡♣ts ✿ ❧❛ st❛❜✐❧✐té ❞❡ ❧✬❡①t❡♥s✐♦♥ ❞✉
❝♦♥❝❡♣t q✉✐ r❡♣rés❡♥t❡ à q✉❡❧ ♣♦✐♥t ❧✬❡①t❡♥s✐♦♥ ❞✬✉♥ ❝♦♥❝❡♣t ❞é♣❡♥❞ ❞❡ s♦♥ ✐♥t❡♥s✐♦♥
❡t ré❝✐♣r♦q✉❡♠❡♥t ♣♦✉r ❧❛ st❛❜✐❧✐té ❞❡ s♦♥ ✐♥t❡♥s✐♦♥ ❀ ❧❛ ♣r♦❜❛❜✐❧✐té ❞❡ ❧✬✐♥t❡♥s✐♦♥ ❞✬✉♥
❝♦♥❝❡♣t q✉✐ r❡♣rés❡♥t❡ ❧❛ ♣r♦❜❛❜✐❧✐té q✉❡ ❧✬✐♥t❡♥s✐♦♥ ❞✬✉♥ ❝♦♥❝❡♣t s♦✐t ❝❧♦s ❡t ré❝✐♣r♦q✉❡✲
♠❡♥t ♣♦✉r ❧❛ st❛❜✐❧✐té ❞❡ s♦♥ ❡①t❡♥s✐♦♥ ❀ ❧✬✐♥❞✐❝❡ ❞❡ sé♣❛r❛t✐♦♥ ❞✬✉♥ ❝♦♥❝❡♣t q✉✐ ✐♥❞✐q✉❡
s✐ ❧❡ ❝♦♥❝❡♣t ♣❡r♠❡t ❞❡ ❜✐❡♥ sé♣❛r❡r ❧❡s ♦❜❥❡ts ❞❡ s♦♥ ❡①t❡♥s✐♦♥ ❞✉ r❡st❡ ❞❡s ♦❜❥❡ts ❡t
❞❡ ♠ê♠❡ ♣♦✉r s♦♥ ✐♥t❡♥s✐♦♥✳ ■❧s ❜r✉✐t❡♥t ❞❡s ❝♦♥t❡①t❡s ❞❡ ❞❡✉① ❢❛ç♦♥s ❞✐✛ér❡♥t❡s✱ s♦✐t
❡♥ ♠♦❞✐✜❛♥t ❧❛ ✈❛❧❡✉r ❞❡s ❝❛s❡s ❞❛♥s ❧❡ ❝♦♥t❡①t❡ ❛✈❡❝ ✉♥❡ ❝❡rt❛✐♥❡ ♣r♦❜❛❜✐❧✐té✱ s♦✐t ❡♥
❛❥♦✉t❛♥t ❞❡s ♦❜❥❡ts ♦✉ ❞❡s ❛ttr✐❜✉ts ❛✉ ❝♦♥t❡①t❡✳ ■❧s ♠♦♥tr❡♥t q✉✬✐❧s ♣❡✉✈❡♥t ré❝✉♣é✲
r❡r ✉♥❡ ♣❛rt✐❡ ❞❡s ❝♦♥❝❡♣ts ❞✬♦r✐❣✐♥❡ ❡♥ ✉t✐❧✐s❛♥t ❧✬✐♥❞✐❝❡ ❞❡ st❛❜✐❧✐té ❞❡ ❧✬✐♥t❡♥s✐♦♥ ❞❡s
❝♦♥❝❡♣ts ❝♦♠♠❡ ✜❧tr❡✳
◆♦✉s ❝♦♠♠❡♥❝❡r♦♥s ❡♥ ✐♥tr♦❞✉✐s❛♥t ✉♥ ❡①❡♠♣❧❡ ❞❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❜r✉✐té ❛✜♥
❞✬✐❧❧✉str❡r ❧✬❡✛❡t ❞✉ ❜r✉✐t s✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts ❡t ❧❡ tr❡✐❧❧✐s ❛ss♦❝✐é✳ ❯♥❡ ❛♥❛✲
❧②s❡ ♣❧✉s ❣é♥ér❛❧❡ ❡st ❞é✈❡❧♦♣♣é❡ ♣❛r ❧❛ s✉✐t❡✳
❊①❡♠♣❧❡ ❞❡ ❧✬❡✛❡t ❞❡ ❞♦♥♥é❡s ❜r✉✐té❡s ❡♥ ❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣t ❢♦r♠❡❧
❉❛♥s ❧❡ ❝♦♥t❡①t❡ K❜r✉✐té ✭❋✐❣✉r❡ ✹✳✶✮✱ ✉♥❡ ❢❛✉ss❡ r❡❧❛t✐♦♥ (o5, a2) ❛ été r❛❥♦✉té❡ ❛✉
❝♦♥t❡①t❡ K❡① ✭✈♦✐r ♣❛rt✐❡ ✶✳✹✳✶ ❡t ❚❛❜❧❡❛✉ ✶✳✶✮ ❡t ✉♥ s❝♦r❡ ❞❡ ❞✐ss✐♠✐❧❛r✐té ❛ été ❛❥♦✉té
♣♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ♣❛✐r❡s ❡♥ r❡❧❛t✐♦♥ q✉✐ r❡♣rés❡♥t❡ ❧✬♦❜s❡r✈❛t✐♦♥ ❞❡ ❞♦♥♥é❡s ❜r✉t❡s
❛✈❛♥t ❧❛ tr❛♥s❢♦r♠❛t✐♦♥ ❡♥ t❛❜❧❡❛✉ ❜✐♥❛✐r❡✳ ❊♥ ♥❡ ❣❛r❞❛♥t q✉❡ ❧❡s r❡❧❛t✐♦♥s ❛②❛♥t ✉♥
s❝♦r❡ ✐♥❢ér✐❡✉r à ✉♥ s❡✉✐❧ ❞❡ −0.2✱ ❧❛ r❡❧❛t✐♦♥ ❞✬♦r✐❣✐♥❡ (o3, a2) ❡st r❡❥❡té❡ ❛❧♦rs q✉❡ ❧❛
❢❛✉ss❡ r❡❧❛t✐♦♥ (o5, a2) ❡st ❣❛r❞é❡✳ ❈♦♠♣❛ré ❛✉ tr❡✐❧❧✐s ❋✐❣✉r❡ ✶✳✾✱ ✐❧ ② ❛ ♠❛✐♥t❡♥❛♥t ✼
❝♦♥❝❡♣ts✱ ✸ ❞❡ ♣❧✉s q✉❡ ♣♦✉r ❧❡ ❝♦♥t❡①t❡ K❡① ✭✈♦✐r ❋✐❣✉r❡ ✹✳✶✮✳ ▲❛ s✉♣♣r❡ss✐♦♥ ❞❡ ❧❛
r❡❧❛t✐♦♥ (o3, a2) ❛ ❝♦✉♣é ❧❡ ❝♦♥❝❡♣t C1 ❡♥ ❞❡✉① ❝♦♥❝❡♣ts C
0
1
❡t C
00
1
✳ ▲❡ ❝♦♥❝❡♣t C2 ❡①✐st❡
t♦✉❥♦✉rs ❞❛♥s K❜r✉✐t✱ r❡♥♦♠♠é C
0
2
✳ ❉❡✉① ♥♦✉✈❡❛✉① ❝♦♥❝❡♣ts✱ C3 ❡t C4 ♦♥t été ❝réés ❡♥
❝♦♥séq✉❡♥❝❡ ❞❡ ❧✬❛❞❞✐t✐♦♥ ❞❡ ❧❛ ❢❛✉ss❡ r❡❧❛t✐♦♥ (o5, a2)✳▼ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❞❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❜r✉✐té ✾✶
a1 a2 a3 a4
o1 ✲✵✳✸ ✲✵✳✷✺
o2 ✲✵✳✺ ✲✵✳✹✺
o3 ✲✵✳✻ ✲✵✳✶
o4 ✲✵✳✹ ✲✵✳✷
o5 ✲✵✳✸ ✲✵✳✷✽ ✲✵✳✹✶
❚❛❜❧❡❛✉ ✹✳✶ ✕ ❈♦♥t❡①t❡ ❢♦r♠❡❧ ❜r✉✐té K❜r✉✐t ❛✈❡❝ ❞❡s s❝♦r❡s ❞❡ ❞✐ss✐♠✐❧❛r✐té ✭❧❛ ❢❛✉ss❡
r❡❧❛t✐♦♥ ❡st ❡♥ r♦✉❣❡ ❡t ❧❛ r❡❧❛t✐♦♥ ❛✉ ❞❡ss✉s ❞✉ s❡✉✐❧ ❡♥ ❜❧❡✉✮✳
> = {o1, o2, o3, o4, o5} × ∅
C1 = {o1, o2, o3} × {a1, a2} C2 = {o4, o5} × {a3, a4}
⊥ = ∅ × {a1, a2, a3, a4}
B(K❡①)
> = {o1, o2, o3, o4, o5} × ∅
C
0
1 = {o1, o2, o3} × {a1}
C
00
1 = {o1, o2} × {a1, a2}
C3 = {o1, o2, o5} × {a2}
C
0
2 = {o4, o5} × {a3, a4}
C4 = {o5} × {a2, a3, a4}
⊥ = ∅ × {a1, a2, a3, a4}
B(K❜r✉✐té)
❋✐❣✳ ✹✳✶ ✕ ▲❡ tr❡✐❧❧✐s ❞❡ ❝♦♥❝❡♣ts B(K❡①) ❡t ❧❡ tr❡✐❧❧✐s B(K❜r✉✐té) ❛ss♦❝✐é ❛✉ ❝♦♥t❡①t❡
❢♦r♠❡❧ ❜r✉✐té K❜r✉✐t ❡♥ ♥❡ ❝♦♥s✐❞ér❛♥t q✉❡ ❧❡s r❡❧❛t✐♦♥s q✉✐ ♣♦ssè❞❡♥t ✉♥ s❝♦r❡ ❞❡ ❞✐s✲
s✐♠✐❧❛r✐té ✐♥❢ér✐❡✉r ❛✉ s❡✉✐❧ ❞❡ −0.2✳ ❊♥ ❜❧❡✉ ❧❡s ❝♦♥❝❡♣ts ✐ss✉s ❞❡ ❧❛ s✉♣♣r❡ss✐♦♥ ❞❡ ❧❛
r❡❧❛t✐♦♥ (o3, a2) ❡t ❡♥ r♦✉❣❡ ❧❡s ❝♦♥❝❡♣ts ✐ss✉s ❞❡ ❧✬❛❥♦✉t ❞❡ ❧❛ r❡❧❛t✐♦♥ (o5, a2)✳✾✷ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
❉❡s❝r✐♣t✐♦♥ ❞✉ ❜r✉✐t ✿ ❧❡s ❢❛✉ss❡s r❡❧❛t✐♦♥s
❆✜♥ ❞❡ ♠✐❡✉① ❝♦♠♣r❡♥❞r❡ ❧✬❡✛❡t ❧♦❝❛❧ ❞❡ ❧✬❛❥♦✉t ❞❡ ❢❛✉ss❡s r❡❧❛t✐♦♥s s✉r ✉♥ ❝♦♥❝❡♣t✱
✐❧ ❢❛✉t ❞✐✛ér❡♥❝✐❡r ❞❡✉① t②♣❡s ❞❡ r❡❧❛t✐♦♥s ✿
✕ ▲❡s r❡❧❛t✐♦♥s ❞✬♦r✐❣✐♥❡ I
o ⊆ G × M ❀
✕ ▲❡s ❢❛✉ss❡s r❡❧❛t✐♦♥s I
f ⊆ G × M ❛✈❡❝ I
o ∩ I
f = ∅✳
❈❡s ❞❡✉① t②♣❡s ❞❡ r❡❧❛t✐♦♥s ✐♠♣❧✐q✉❡♥t tr♦✐s t②♣❡s ❞❡ ❝♦♥t❡①t❡s q✉✐ ❞é✜♥✐ss❡♥t tr♦✐s
t②♣❡s ❞❡ ❝♦♥❝❡♣ts ✿
✕ ▲❡ ❝♦♥t❡①t❡ ❞✬♦r✐❣✐♥❡ s❛♥s ❢❛✉ss❡s r❡❧❛t✐♦♥s Ko = (G, M, Io
) ❡t ❧✬❡♥s❡♠❜❧❡ ❞❡s
❝♦♥❝❡♣ts ❞✬♦r✐❣✐♥❡ C
o
❀
✕ ▲❡ ❝♦♥t❡①t❡ ❝♦♥t❡♥❛♥t ✉♥✐q✉❡♠❡♥t ❧❡s ❢❛✉ss❡s r❡❧❛t✐♦♥s Kf = (G, M, If
) ❡t ❧✬❡♥✲
s❡♠❜❧❡ ❞❡s ❢❛✉① ❝♦♥❝❡♣ts C
f
❀
✕ ▲❡ ❝♦♥t❡①t❡ ❛✈❡❝ ❧✬❡♥s❡♠❜❧❡ ❞❡s r❡❧❛t✐♦♥s Kos = (G, M,(I ∪I
s
)) ❡t ❧✬❡♥s❡♠❜❧❡ ❞❡s
❝♦♥❝❡♣ts ♦❜s❡r✈é C
of
✳
▲❛ ❝♦♥str✉❝t✐♦♥ ❞❡ C
of à ♣❛rt✐r ❞❡ C
o
❡t C
f ❞é♣❡♥❞ ❞❡ ❧❛ ❝♦♥tr✐❜✉t✐♦♥ ❞❡ ❝❤❛q✉❡ ♣❛✐r❡
❞❡ ❝♦♥❝❡♣ts ❞❛♥s C
o × C
s
✳
❈♦♥s✐❞ér♦♥s ❞❡✉① ❝♦♥❝❡♣ts C
o = (Ao
, Bo
) ∈ C
o
❡t C
f = (Af
, Bf
) ∈ C
f
✳ ❈♦♠♠❡
I
o
❡t I
f
s♦♥t ❡①❝❧✉s✐❢s✱ ❧❡s ❝♦♥❝❡♣ts ❞❛♥s C
o
❡t C
f
s♦♥t ❞✐s❥♦✐♥ts✳ ❈❡❧❛ ✐♠♣❧✐q✉❡ q✉❡
Ao ∩ Af = ∅ ♦✉ Bo ∩ Bf = ∅✳ ❙✉♣♣♦s♦♥s q✉❡ Ao ∩ Af 6= ∅ ❡t Bo ∩ Bf = ∅✳ ❆❧♦rs ✉♥
♥♦✉✈❡❛✉ ❝♦♥❝❡♣t C
of = (Aof , Bof ) ♣❡✉t êtr❡ ❝réé ❛✈❡❝ Aof = Ao∩Af
❡t Bof = Bo∪Bf
✳
◆♦t♦♥s q✉❡ s✐ Af ⊆ Ao
✭r❡s♣❡❝t✐✈❡♠❡♥t Ao ⊆ Af
✮✱ ❛❧♦rs C
f
✭r❡s♣❡❝t✐✈❡♠❡♥t C
o
✮ ♥✬❡st
♣❛s ♠❛①✐♠❛❧ ❞❛♥s Kof ♣✉✐sq✉❡ ✐❧ ❡st ✐♥❝❧✉s ❞❛♥s C
of
✳
❋♦r♠❡❧❧❡♠❡♥t✱ ❧❛ ❝♦♥tr✐❜✉t✐♦♥ ❞❡ ❞❡✉① ❝♦♥❝❡♣ts ❞✐s❥♦✐♥ts à ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts
C
of ♣❡✉t êtr❡ ❞é✜♥✐ ❝♦♠♠❡ ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞✬✉♥ ♦♣ér❛t❡✉r ❞❡ ❢✉s✐♦♥ ✿
❉é✜♥✐t✐♦♥ ✹✳✶ ▲✬♦♣ér❛t❡✉r ❞❡ ❢✉s✐♦♥ f(., .) ❡st ❞é✜♥✐ ♣♦✉r ✉♥❡ ♣❛✐r❡ ❞❡ ❝♦♥❝❡♣ts ❞✐s✲
❥♦✐♥ts (C
i
, Cj
) = ((Ai
, Bi
),(Aj
, Bj
)) ❝♦♠♠❡ f(C
i
, Cj
) = C
i∪j ♦ù C
i∪j
❡st ❧✬❡♥s❡♠❜❧❡
❞❡s ❝♦♥❝❡♣ts ♦❜t❡♥✉s s✉r ❧❡s r❡❧❛t✐♦♥s {(Ai × Bi
) ∪ (Aj × Bj
)}✳
▲❡s ❞✐✛ér❡♥ts rés✉❧t❛ts ♦❜t❡♥✉s ♣❛r ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞❡ ❧✬♦♣ér❛t❡✉r f ❞é♣❡♥❞❡♥t ❞❡s
✐♥t❡rs❡❝t✐♦♥s ❡♥tr❡ ❧❡s ❡♥s❡♠❜❧❡s ❞❡s ♦❜❥❡ts ❡t ❞❡s ❛ttr✐❜✉ts ❡t s♦♥t é♥✉♠érés ❝✐✲❞❡ss♦✉s ✿
f(C
i
, Cj
) = {C
i
, Cj
} s✐ A
i ∩ A
j = B
i ∩ B
j = ∅; ✭✹✳✶✮
= {(A
i ∪ A
j
, Bi ∪ B
j
)} s✐ A
i = A
j
♦✉ B
i = B
j
; ✭✹✳✷✮
= {C
j
,(A
i ∪ A
j
, Bi ∪ B
j
)} s✐ A
i ⊂ A
j
♦✉ B
i ⊂ B
j
; ✭✹✳✸✮
= {C
i
, Cj
,(A
i ∩ A
j
, Bi ∪ B
j
)} s✐ A
i ∩ A
j
6⊆ {∅, Ai
, Aj
}; ✭✹✳✹✮
= {C
i
, Cj
,(A
i ∪ A
j
, Bi ∩ B
j
)} s✐ B
i ∩ B
j
6⊆ {∅, Bi
, Bj
}. ✭✹✳✺✮
▲✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts C
of ♣❡✉t êtr❡ ❞é✜♥✐ ❝♦♠♠❡ ✉♥ ♣♦✐♥t ✜①❡ ✿ C
of ❡st ❧❡ ♣❧✉s
♣❡t✐t ❡♥s❡♠❜❧❡ ❞❡ ❝♦♥❝❡♣ts q✉✐ ❝♦✉✈r❡ ❧❡s ❝♦♥❝❡♣ts ❞❡ C
f
❡t C
o
❡t q✉✐ ❡st ❝❧♦s ♣❛r f✳ ▲❡s
❝♦♥❝❡♣ts ❞❡ C
f
❡t C
o
❡t ❧❡s ❝♦♥❝❡♣ts ❣é♥érés ♣❛r ❧✬♦♣ér❛t❡✉r f ❛♣♣❛rt✐❡♥♥❡♥t à C
of s✬✐❧s
♥❡ s♦♥t ♣❛s ❝♦✉✈❡rts ♣❛r ❞✬❛✉tr❡s ❝♦♥❝❡♣ts ❞❡ C
of ❝♦♠♠❡ ❞é❝r✐t ♣❧✉s ❤❛✉t✳
❉❡s❝r✐♣t✐♦♥ ❞✉ ❜r✉✐t ✿ ❧❡s r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s
❉❡ ❧❛ ♠ê♠❡ ❢❛ç♦♥ q✉❡ ♣♦✉r ❧❡s ❢❛✉ss❡s r❡❧❛t✐♦♥s✱ ❞❡✉① t②♣❡s ❞❡ r❡❧❛t✐♦♥s ♣❡✉✈❡♥t
êtr❡ ❞✐st✐♥❣✉és ✿▼ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❞❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❜r✉✐té ✾✸
✕ ▲❡s r❡❧❛t✐♦♥s ❞✬♦r✐❣✐♥❡ I
o ⊆ G × M ❀
✕ ▲❡s r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s I
m ⊆ I
o
✳
❊❧❧❡s ✐♠♣❧✐q✉❡♥t tr♦✐s t②♣❡s ❞❡ ❝♦♥t❡①t❡s q✉✐ ❞é✜♥✐ss❡♥t tr♦✐s t②♣❡s ❞❡ ❝♦♥❝❡♣ts ✿
✕ ▲❡ ❝♦♥t❡①t❡ ❞✬♦r✐❣✐♥❡ s❛♥s r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s Ko = (G, M, Io
) ❡t ❧✬❡♥s❡♠❜❧❡
❞❡s ❝♦♥❝❡♣ts ♦r✐❣✐♥❛✉① C
o
❀
✕ ▲❡ ❝♦♥t❡①t❡ ❝♦♥t❡♥❛♥t s❡✉❧❡♠❡♥t ❧❡s r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s Km = (G, M, Im) ❡t
❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts ♠❛♥q✉❛♥ts C
m ❀
✕ ▲❡ ❝♦♥t❡①t❡ ❛✈❡❝ ❧✬❡♥s❡♠❜❧❡ ❞❡s r❡❧❛t✐♦♥s ❞✬♦r✐❣✐♥❡ ❡①❝❡♣té ❧❡s r❡❧❛t✐♦♥s ♠❛♥✲
q✉❛♥t❡s Kom = (G, M,(I
o \ I
m)) ❡t ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts C
om✳
❈♦♠♠❡ ♣♦✉r ❧❡s ❢❛✉ss❡s r❡❧❛t✐♦♥s✱ ✐❧ ❢❛✉t ❞é❝r✐r❡ ❝♦♠♠❡♥t ❧❡s ❡♥s❡♠❜❧❡s C
o
❡t C
m s♦♥t
❝♦♠❜✐♥és ❞❛♥s C
om✳
❙♦✐t ❞❡✉① ❝♦♥❝❡♣ts C
o = (Ao
, Bo
) ∈ C
o
❡t C
m = (Am, Bm) ∈ C
m✱ s✐ Ao ∩ Am 6= ∅
❡t Bo ∩ Bm 6= ∅✱ ❛❧♦rs ❧❡ ❝♦♥❝❡♣t C
o ♥❡ ♣❡✉t êtr❡ ❞❛♥s C
om ét❛♥t ❞♦♥♥é q✉✬✐❧ ✐♥❝❧✉t
❧❡s r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s Am × Bm✳ ➚ ❧❛ ♣❧❛❝❡✱ ❞❡✉① ♥♦✉✈❡❛✉① ❝♦♥❝❡♣ts s♦♥t ❝réés
❞❛♥s C
om✱ C
om
1 = (Ao
, Bo \ Bm) ❡t C
om
2 = (Ao \ Am, Bo
)✳ ➚ ♥♦t❡r q✉❡ s✐ Ao ⊆ Am
✭r❡s♣❡❝t✐✈❡♠❡♥t Bo ⊆ Bm✮✱ ❛❧♦rs s❡✉❧ ❧❡ ❝♦♥❝❡♣t C
om
1
s❡r❛ ❝réé ✭r❡s♣❡❝t✐✈❡♠❡♥t C
om
2
✮✳
❋♦r♠❡❧❧❡♠❡♥t✱ ♦♥ ♣❡✉t ❞é✜♥✐r ❧❛ ❝♦♥tr✐❜✉t✐♦♥ ❞❡ ❞❡✉① ❝♦♥❝❡♣ts ❝❤❡✈❛✉❝❤❛♥ts à ❧✬❡♥✲
s❡♠❜❧❡ ❞❡ ❝♦♥❝❡♣ts C
om ♣❛r ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞✬✉♥ ♦♣ér❛t❡✉r ❞✬❡①❝❧✉s✐♦♥ ✿
❉é✜♥✐t✐♦♥ ✹✳✷ ▲✬♦♣ér❛t❡✉r ❞✬❡①❝❧✉s✐♦♥ e(., .) ❡st ❞é✜♥✐ ♣♦✉r ✉♥❡ ♣❛✐r❡ ❞❡ ❝♦♥❝❡♣ts ❝❤❡✲
✈❛✉❝❤❛♥ts (C
i
, Cj
) = ((Ai
, Bi
),(Aj
, Bj
)) ❝♦♠♠❡ e(C
i
, Cj
) = C
j\i ♦ù C
j\i
❡st ❧✬❡♥s❡♠❜❧❡
❞❡s ❝♦♥❝❡♣ts ♦❜t❡♥✉ s✉r ❧❡s r❡❧❛t✐♦♥s {(Aj × Bj
) \ (Ai × Bi
)}✳
▲❡s rés✉❧t❛ts ♦❜t❡♥✉s ♣❛r ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞❡ ❧✬♦♣ér❛t❡✉r e✱ q✉✐ ❞é♣❡♥❞❡♥t ❞❡s ✐♥t❡rs❡❝✲
t✐♦♥s ❞❡s ♦❜❥❡ts ❡t ❞❡s ❛ttr✐❜✉ts✱ s♦♥t é♥✉♠érés ❝✐✲❞❡ss♦✉s ✿
e(C
i
, Cj
) = C
j
s✐ A
j ∩ A
i
♦✉ B
j ∩ B
i = ∅; ✭✹✳✻✮
= {(A
j
, Bj
\ B
i
),(A
j
\ A
i
, Bj
)} s✐ A
j ∩ A
i
6= ∅, Bj ∩ B
i
6= ∅; ✭✹✳✼✮
= {(A
j
, Bj
\ B
i
)} s✐ A
j ⊆ A
i
, Bj
6⊆ B
i
; ✭✹✳✽✮
= {(A
j
\ A
i
, Bj
)} s✐ A
j
6⊆ A
i
, Bj ⊆ B
i
; ✭✹✳✾✮
= ∅ s✐ A
j ⊆ A
i
, Bj ⊆ B
i
. ✭✹✳✶✵✮
▲✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts C
om ♣❡✉t êtr❡ ❞é✜♥✐ ❝♦♠♠❡ ✉♥ ♣♦✐♥t ✜①❡ ✿ C
om ❡st ❧❡ ♣❧✉s
❣r❛♥❞ ❡♥s❡♠❜❧❡ ❞❡ ❝♦♥❝❡♣ts q✉✐ s♦♥t ✐♥❝❧✉s ❞❛♥s ❧❡s ❝♦♥❝❡♣ts ❞❡ C
o
❡t q✉✐ ❡st ❝❧♦s ♣❛r
e✳ ▲❡s ❝♦♥❝❡♣ts ❞❡ C
o
❡t ❧❡s ❝♦♥❝❡♣ts ❣é♥érés ♣❛r ❧✬♦♣ér❛t❡✉r e ❛♣♣❛rt✐❡♥♥❡♥t à C
om s✬✐❧s
♥❡ ❝♦♥t✐❡♥♥❡♥t ❛✉❝✉♥❡ r❡❧❛t✐♦♥ ❞❡ I
m ❝♦♠♠❡ ❞é❝r✐t ♣❧✉s ❤❛✉t✳
❉❡s❝r✐♣t✐♦♥ ❞✉ ❜r✉✐t ✿ ❡✛❡t ❣❧♦❜❛❧ s✉r ❧❡ tr❡✐❧❧✐s ❞❡ ❝♦♥❝❡♣ts
▲✬ét✉❞❡ ♣ré❝é❞❡♥t❡ ♠❡t ❡♥ é✈✐❞❡♥❝❡ q✉❡ ❧✬❛✉❣♠❡♥t❛t✐♦♥ ❞✉ ♥♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts
❞é♣❡♥❞ ❞✉ t②♣❡ ❞❡ ❜r✉✐t ✭r❡❧❛t✐♦♥ ❢❛✉ss❡ ♦✉ ♠❛♥q✉❛♥t❡✮ ❡t ❞✉ ♥♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts
❝♦♠♣♦sés ✉♥✐q✉❡♠❡♥t ❞❡ ❝❡s r❡❧❛t✐♦♥s ❜r✉✐té❡s✱ ❡①❝❡♣té ♣♦✉r ❧❡s éq✉❛t✐♦♥s ✭✹✳✶✮ ❡t ✭✹✳✻✮
♦ù ❛✉❝✉♥ ♥♦✉✈❡❛✉ ❝♦♥❝❡♣t ♥✬❡st ❝réé✳
✕ P♦✉r ❧❡s ❢❛✉ss❡s r❡❧❛t✐♦♥s✱ ❧❡ ♥♦♠❜r❡ ❞❡ ♥♦✉✈❡❛✉① ❝♦♥❝❡♣ts ❞❛♥s C
of ❞é♣❡♥❞ ❞✉
♥♦♠❜r❡ nf ❞❡ ❝♦♥❝❡♣ts ❞✐s❥♦✐♥ts C
f ∈ C
f ❛✈❡❝ ✉♥✐q✉❡♠❡♥t ✉♥ ❡♥s❡♠❜❧❡ q✉✐ ❡st
❝❤❡✈❛✉❝❤❛♥t ❛✈❡❝ ✉♥ ❝♦♥❝❡♣t C
o ∈ C
o
❡t ❡st ❧✐♠✐té ♣❛r nf ❀✾✹ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
✕ P♦✉r ❧❡s r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s✱ ❧❡ ♥♦♠❜r❡ ❞❡ ♥♦✉✈❡❛✉① ❝♦♥❝❡♣ts C
om ∈ C
om ❧♦✲
❝❛❧❡♠❡♥t ❝réé à ♣❛rt✐r ❞✬✉♥ ❝♦♥❝❡♣t C
o ∈ C
o ❞é♣❡♥❞ ❞✉ ♥♦♠❜r❡ nm ❞❡ ❝♦♥❝❡♣ts
C
m ∈ C
m q✉✐ ❡st ❝❤❡✈❛✉❝❤❛♥t ❛✈❡❝ ✉♥ ❝♦♥❝❡♣t C
o
❡t ❡st ❜♦r♥é ♣❛r 2
nm✳
●❧♦❜❛❧❡♠❡♥t✱ ❧❡ ♥♦♠❜r❡ ❞❡ ♥♦✉✈❡❛✉① ❝♦♥❝❡♣ts ❛✉❣♠❡♥t❡ ❧✐♥é❛✐r❡♠❡♥t ❛✈❡❝ ❧❡ ♥♦♠❜r❡
❞❡ ❢❛✉① ❝♦♥❝❡♣ts ❡t ❡①♣♦♥❡♥t✐❡❧❧❡♠❡♥t ❛✈❡❝ ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts ♠❛♥q✉❛♥ts✳
P♦✉r ré♣❛r❡r ✉♥ ❝♦♥t❡①t❡ Kofm = I
ofm = (G, M,((I
o ∪ I
f
) \ I
m)) ❛✜♥ ❞❡ r❡tr♦✉✈❡r
Ko
✱ ✐❧ ❢❛✉t ❞é✜♥✐r ❞❡ ♥♦✉✈❡❧❧❡s ♦♣ér❛t✐♦♥s q✉✐ ✐♥✈❡rs❡♥t ❧✬❡✛❡t ❞❡s ♦♣ér❛t❡✉rs f ❡t e✳
❈❡s ♦♣ér❛t✐♦♥s ♣❡✉✈❡♥t t✐r❡r ♣❛rt✐ ❞✉ ❢❛✐t q✉❡ ❞❛♥s ❧❛ ♣❧✉♣❛rt ❞❡s ❝❛s✱ ❧❡s ❝♦♥❝❡♣ts q✉✐
rés✉❧t❡♥t ❞❡ ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞❡ f ♦✉ e s♦♥t r❡❧✐és ❞❛♥s ❧❡ tr❡✐❧❧✐s ♣❛r ✉♥❡ r❡❧❛t✐♦♥ ❞✐r❡❝t❡
♦✉ ✉♥❡ r❡❧❛t✐♦♥ ❥✉♠❡❧❧❡✳
P♦✉r ❧✬♦♣ér❛t❡✉r f✱ ❞❛♥s ❧✬éq✉❛t✐♦♥ ✭✹✳✸✮ ❧❡s ❞❡✉① ❝♦♥❝❡♣ts rés✉❧t❛♥ts s♦♥t ♦r❞♦♥♥és
❞❛♥s ❧❡ tr❡✐❧❧✐s ♣❛r ❧❛ r❡❧❛t✐♦♥ ≺✳ P♦✉r ❧❡s éq✉❛t✐♦♥s ✭✹✳✹✮ ❡t ✭✹✳✺✮✱ ❧❡ ♥♦✉✈❡❛✉ ❝♦♥❝❡♣t ❡st
❧❡ ♣ré❝✉rs❡✉r ❞✐r❡❝t ♦✉ ❧❡ s✉❝❝❡ss❡✉r ❞✐r❡❝t ❞❡ C
i
❡t C
j ❞❛♥s ❧❡ tr❡✐❧❧✐s✳ P♦✉r ❧✬♦♣ér❛t❡✉r
e ❞❛♥s ❧✬éq✉❛t✐♦♥ ✭✹✳✼✮✱ ❧❡s ❞❡✉① ♥♦✉✈❡❛✉① ❝♦♥❝❡♣ts s♦♥t ♦r❞♦♥♥és ♣❛r ❧❛ r❡❧❛t✐♦♥ ≺✳ ▲❡s
❞❡✉① ❡♥s❡♠❜❧❡s Aj
❡t Bj ❞✉ ❝♦♥❝❡♣t ♦r✐❣✐♥❛❧ ♣❡✉✈❡♥t êtr❡ r❡tr♦✉✈és ♣❛r ❝r♦✐s❡♠❡♥t ❞❡s
❝♦♥❝❡♣ts ❜r✉✐tés✳
✹✳✶✳✷ Pr♦❝❡ss✉s ❞❡ ré♣❛r❛t✐♦♥
❉é✜♥✐t✐♦♥ ❞❡s ♦♣ér❛t✐♦♥s ❞❡ ré♣❛r❛t✐♦♥
❉❡✉① ♥♦✉✈❡❧❧❡s ♦♣ér❛t✐♦♥s✱ delete ❡t add✱ ♦♥t été ❞é✜♥✐❡s à ♣❛rt✐r ❞❡s ♦♣ér❛t❡✉rs
f ❡t e r❡s♣❡❝t✐✈❡♠❡♥t✳ ❈❡s ♦♣ér❛t✐♦♥s s✉♣♣r✐♠❡♥t ♦✉ ❛❥♦✉t❡♥t ❞❡s r❡❧❛t✐♦♥s ❜❛sé❡s s✉r
❧✬❛♥❛❧②s❡ ❞✉ tr❡✐❧❧✐s ❞❡ ❝♦♥❝❡♣ts✳ ❉❛♥s ❧❛ s✉✐t❡✱ ♥♦✉s ❝♦♥s✐❞ér♦♥s q✉❡ ❝❡s ♦♣ér❛t✐♦♥s
s✬❡✛❡❝t✉❡♥t s✉r ❞❡s ♣❛✐r❡s ❞❡ ❝♦♥❝❡♣ts (X, Y ) ❛✈❡❝ X = (A, B) ❡t Y = (C, D)✳
❉❡✉① t②♣❡s ❞❡ ♣❛✐r❡s ❞❡ ❝♦♥❝❡♣ts ♣❡✉✈❡♥t êtr❡ ❝❤♦✐s✐❡s ✿
✕ ▲❡s ♣❛✐r❡s ❧✐é❡s (X, Y )l ♦r❞♦♥♥é❡s ❞❛♥s ❧❡ tr❡✐❧❧✐s s✐ X ≺ Y ♦✉ s✐ X Y ❀
✕ ▲❡s ♣❛✐r❡s ❥✉♠❡❧❧❡s (X, Y )j q✉✐ ♣♦ssè❞❡♥t ✉♥ ❝♦♥❝❡♣t ♣ré❝é❞❡♥t ♦✉ s✉✐✈❛♥t ❡♥
❝♦♠♠✉♥ q✉✐ ❞✐✛èr❡ ❞❡s é❧é♠❡♥ts ❡✉① ♠ê♠❡ s✐ ∃Z | X ≺ Z ❡t Y ≺ Z ♦✉ s✐
∃Z | X Z ❡t Y Z✳
▲✬❛♣♣❧✐❝❛t✐♦♥ ❞❡s ♦♣ér❛t✐♦♥s delete ❡t add s✉r ❧❡s ♣❛✐r❡s ❧✐é❡s ❡t ❥✉♠❡❧❧❡s s✬❡✛❡❝t✉❡
s✉r ❧✬❡♥s❡♠❜❧❡ ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿
∀ (X, Y )l ♦✉ (X, Y )j ✿
delete(X, Y ) : C := C − Y ; Bruit := Bruit ∪ (Y \ X);
bruit(delete(X, Y )) = (Y \ X);
∀ (X, Y )l
✿
❙✐ A ⊂ C ❡t D ⊂ B ✿
add(X, Y ) : C := C − X − Y + (C, B); Bruit := Bruit ∪ (C \ A) × (B \ D);
bruit(add(X, Y )) = (C \ A) × (B \ D);
❙✐ C ⊂ A ❡t B ⊂ D ✿
add(X, Y ) : C := C − X − Y + (A, D); Bruit := Bruit ∪ (A \ C) × (D \ B);
bruit(add(X, Y )) = (A \ C) × (D \ B).▼ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❞❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❜r✉✐té ✾✺
♦ù C✱ ✐♥✐t✐❛❧❡♠❡♥t ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts ♦❜s❡r✈és✱ ❡st ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts rés✉❧✲
t❛♥t ❞❡ ❧✬❛♣♣❧✐❝❛t✐♦♥ ♠✉❧t✐♣❧❡ ❞❡s ♦♣ér❛t✐♦♥s delete ❡t add ❡t Bruit ❡st ❧✬❡♥s❡♠❜❧❡ ❞❡s
r❡❧❛t✐♦♥s s✉♣♣r✐♠é❡s ❡t ❛❥♦✉té❡s r❡s♣❡❝t✐✈❡♠❡♥t ♣❛r ❧❡s ♦♣ér❛t✐♦♥s delete ❡t add✳
➚ ♥♦t❡r q✉❡ ❝❡s ♦♣ér❛t✐♦♥s ♥❡ ♣❡r♠❡tt❡♥t ♣❛s ❞❡ ré♣❛r❡r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥t❡①t❡s
❜r✉✐tés✳ ❊♥ ❡✛❡t✱ ❞❛♥s ❧❡s ❝❛s ❞é❝r✐ts ♣❛r ❧❡s éq✉❛t✐♦♥s ✭✹✳✷✮ ❡t ✭✹✳✸✮ ❧❡ ❝♦♥❝❡♣t ❞✬♦r✐❣✐♥❡
♥❡ ❞❡✈✐❡♥t ♣❧✉s ❛❝❝❡ss✐❜❧❡ ♣❛r ❝❡s ♦♣ér❛t✐♦♥s ❝❛r ❧❡ ❢❛✉① ❝♦♥❝❡♣t ❛❥♦✉t❡ ✉♥ ❡♥s❡♠❜❧❡
❞✬♦❜❥❡ts ♦✉ ❞✬❛ttr✐❜✉ts ❛✉ ❝♦♥❝❡♣t✳ ❉❛♥s ❧❡s éq✉❛t✐♦♥s ✭✹✳✽✮✱ ✭✹✳✾✮ ❡t ✭✹✳✶✵✮✱ ✉♥❡ ♣❛rt✐❡
❞❡ ❧✬❡①t❡♥s✐♦♥ ❡t✴♦✉ ❞❡ ❧✬✐♥t❡♥s✐♦♥ ❞✉ ❝♦♥❝❡♣t ❞✬♦r✐❣✐♥❡ ❞✐s♣❛r❛ît✳ ❉❛♥s ❝❡s ❝✐♥q ❝❛s✱
✐❧ s❡ ♣❡✉t q✉❡ ❧❡s ♦♣ér❛t✐♦♥s ❞é✜♥✐❡s ✐❝✐ ♥❡ ♣❡r♠❡tt❡♥t ♣❛s ❞❡ r❡tr♦✉✈❡r ❧❡s r❡❧❛t✐♦♥s
❞✬♦r✐❣✐♥❡✳
❉❛♥s ❧❛ ❋✐❣✉r❡ ✹✳✶✱ ❧❛ sé❧❡❝t✐♦♥ ❞❡ ❧❛ ♣❛✐r❡ (C
0
2
, C4)l ❡t ❧✬♦♣ér❛t✐♦♥ delete(C
0
2
, C4) =
delete(({o4, o5}, {a3, a4}),({o5}, {a2, a3, a4})) s✉♣♣r✐♠❡♥t ✉♥❡ ❢❛✉ss❡ r❡❧❛t✐♦♥ ✿
C := C − C4 ❡t Bruit := Bruit ∪ {(o5, a2)}✳
❉❡ ❧❛ ♠ê♠❡ ❢❛ç♦♥✱ ❧❛ sé❧❡❝t✐♦♥ ❞❡ ❧❛ ♣❛✐r❡ (C
00
1
, C0
1
)l ❡t ❧✬♦♣ér❛t✐♦♥ add(C
00
1
, C0
1
) =
add(({o1, o2}, {a1, a2}),({o1, o2, o3}, {a1})) ❛❥♦✉t❡♥t ✉♥❡ r❡❧❛t✐♦♥ ♠❛♥q✉❛♥t❡ ✿
C := C − C
00
1 − C
0
1 + ({o1, o2, o3}, {a1, a2}) ❡t Bruit := Bruit ∪ {(o3, a2)}✳
P♦✉r ✉♥❡ ♣❛✐r❡ ❥✉♠❡❧❧❡✱ ❧❛ sé❧❡❝t✐♦♥ ❞❡ ❧❛ ♣❛✐r❡ (C
0
1
, C3)j ❡t ❧✬♦♣ér❛t✐♦♥ delete(C
0
1
, C3) =
delete(({o1, o2, o3}, {a1}),({o1, o2, o5}, {a2})) s✉♣♣r✐♠❡♥t ✉♥❡ ❢❛✉ss❡ r❡❧❛t✐♦♥ ♠❛✐s ❛✉ss✐
❞❡✉① ✈r❛✐s r❡❧❛t✐♦♥s ✿
C := C − C3 ❡t Bruit := Bruit ∪ {(o1, a2),(o2, a2),(o5, a2)}✳
❉é✜♥✐t✐♦♥ ❞❡s ❝♦♥tr❛✐♥t❡s s✉r ❧❡ ❝❤♦✐① ❞❡s ♦♣ér❛t✐♦♥s
▲❛ ré♣❛r❛t✐♦♥ ❞✉ rés❡❛✉ ❝♦♥s✐st❡ à ❛♣♣❧✐q✉❡r s✐♠✉❧t❛♥é♠❡♥t ✉♥ ❡♥s❡♠❜❧❡ ❞✬♦♣ér❛✲
t✐♦♥s delete ❡t add s✉r ✉♥ s♦✉s✲❡♥s❡♠❜❧❡ ❞❡s ♣❛✐r❡s ❞❡ ❝♦♥❝❡♣ts ✐ss✉ ❞❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s
❝♦♥❝❡♣ts ♦❜s❡r✈és ✐♥✐t✐❛❧❡♠❡♥t✳ ▲✬❡♥s❡♠❜❧❡ ❞❡s ♦♣ér❛t✐♦♥s ❝❤♦✐s✐❡s ❡st s♦✉♠✐s à ✉♥ ❡♥✲
s❡♠❜❧❡ ❞❡ ❝♦♥tr❛✐♥t❡s ✭♦ù X, Y, Z ❡t W s♦♥t ❞❡s ❝♦♥❝❡♣ts ❡t o ✉♥ ♦❜❥❡t ❡t a ✉♥ ❛ttr✐❜✉t✮ ✿
✶✳ ∀X, Y, Z (¬delete(X, Y ) ∨ ¬delete(Z, X)) ✿ ✉♥ ❝♦♥❝❡♣t ✉t✐❧✐sé ♣♦✉r ❞é✜♥✐r ❧❛ s✉♣✲
♣r❡ss✐♦♥ ❞✬✉♥ ❛✉tr❡ ❝♦♥❝❡♣t ♣❛r ✉♥❡ ♦♣ér❛t✐♦♥ delete ♥❡ ♣❡✉t ♣❛s êtr❡ ❧✉✐ ❛✉ss✐
s✉♣♣r✐♠é ♣❛r ✉♥❡ ❛✉tr❡ ♦♣ér❛t✐♦♥ delete ❀
✷✳ ∀X, Y, Z X 6= Y ⇒ (¬delete(X, Z)∨ ¬delete(Y, Z)) ✿ ✉♥ ❝♦♥❝❡♣t ♥❡ ♣❡✉t ♣❛s êtr❡
s✉♣♣r✐♠é ♣❛r ❞❡✉① ♦♣ér❛t✐♦♥s delete ❞✐✛ér❡♥t❡s ❀
✸✳ ∀X, Y, Z delete(X, Y ) ⇒ ¬add(Z, Y )∧ ¬add(Y, Z) ✿ ✉♥ ❝♦♥❝❡♣t s✉♣♣r✐♠é ♣❛r ✉♥❡
♦♣ér❛t✐♦♥ delete ♥❡ ♣❡✉t ♣❛s ❢❛✐r❡ ❛✉ss✐ ♣❛rt✐❡ ❞✬✉♥❡ ♦♣ér❛t✐♦♥ add ❀
✹✳ ∀X, Y, W, o, a ∃Z (o, a) ∈ bruit(delete(X, Y )) ∧ (o, a) ∈ bruit(delete(Z, W)) ∧
delete(X, Y ) ⇒ delete(Z, W) ✿ ❧❛ s✉♣♣r❡ss✐♦♥ ❞✬✉♥❡ ♣❛✐r❡ ✐♥❝❧✉s❡ ❞❛♥s ✉♥ ❝♦♥❝❡♣t
♣❛r ✉♥❡ ♦♣ér❛t✐♦♥ delete ❞♦✐t ❛✉ss✐ êtr❡ s✉♣♣r✐♠é❡ ❞❛♥s ❧❡s ❝♦♥❝❡♣ts q✉✐ ✐♥❝❧✉❡♥t
❝❡tt❡ r❡❧❛t✐♦♥ ❀
✺✳ ∀X, Y, W, o, a ∃Z (o, a) ∈ bruit(add(X, Y ))∧(o, a) ∈ bruit(add(Z, W))∧add(X, Y ) ⇒
add(Z, W) ✿ ❧✬❛❥♦✉t ❞✬✉♥❡ ♣❛✐r❡ ♣❛r ✉♥❡ ♦♣ér❛t✐♦♥ add ❞♦✐t ❛✉ss✐ êtr❡ ❛❥♦✉té❡ ♣❛r
❧❡s ❛✉tr❡s ♦♣ér❛t✐♦♥s add q✉✐ ♣❡r♠❡tt❡♥t ❞✬❛❥♦✉t❡r ❝❡tt❡ r❡❧❛t✐♦♥ ❀✾✻ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
◆♦t♦♥s q✉❡ ❧❡s ❝♦♥tr❛✐♥t❡s ✹ ❡t ✺ ✐♠♣❧✐q✉❡♥t q✉✬✉♥❡ ♦♣ér❛t✐♦♥ ❞♦♥♥é❡ q✉✐ ♥é❝❡ss✐t❡r❛✐t
✉♥❡ ♣r♦♣❛❣❛t✐♦♥ ✐♠♣♦ss✐❜❧❡ à ❡✛❡❝t✉❡r ♥❡ s❡r❛ ❡✛❡❝t✐✈❡♠❡♥t ♣❛s ❛♣♣❧✐q✉é❡✳
❈❡s ❝♦♥tr❛✐♥t❡s ré❞✉✐s❡♥t ❧❡s ❡♥s❡♠❜❧❡s ❞✬♦♣ér❛t✐♦♥s ♣♦ss✐❜❧❡s ♠❛✐s ✐❧ r❡st❡ ❡♥❝♦r❡
❞❡ ♥♦♠❜r❡✉s❡s ♣♦ss✐❜✐❧✐tés ♠❡♥❛♥t à ❞✐✛ér❡♥ts rés✉❧t❛ts ❞✬❡♥s❡♠❜❧❡s ❞❡ ❝♦♥❝❡♣ts✳ ❆✜♥
❞❡ sé❧❡❝t✐♦♥♥❡r ❧❡s ❡♥s❡♠❜❧❡s ❧❡s ♣❧✉s ✐♥tér❡ss❛♥ts✱ ♥♦✉s ♣♦s♦♥s ❧❡ ♣r♦❜❧è♠❡ ❝♦♠♠❡
✉♥ ♣r♦❜❧è♠❡ ❞✬♦♣t✐♠✐s❛t✐♦♥✳ P♦✉r ❝❡❧❛ ♥♦✉s ❞❡✈♦♥s ❞é✜♥✐r ✉♥ s❝♦r❡ ❛ss♦❝✐é à ❝❤❛q✉❡
❡♥s❡♠❜❧❡ ❞❡ ❝♦♥❝❡♣ts✳
❖♣t✐♠✐s❛t✐♦♥ ♣❛r ❧♦♥❣✉❡✉r ❞❡ ❞❡s❝r✐♣t✐♦♥ ♠✐♥✐♠❛❧❡
▲❡s s♦❧✉t✐♦♥s ♦❜t❡♥✉❡s ♣❛r ❧✬❛♣♣❧✐❝❛t✐♦♥ s✐♠✉❧t❛♥é❡ ❞❡s ♦♣ér❛t✐♦♥s delete ❡t add s♦♥t
é✈❛❧✉é❡s ♣❛r ✉♥ s❝♦r❡ ❞é✜♥✐ s❡❧♦♥ ❧❡ ♣r✐♥❝✐♣❡ ❞❡ ❧❛ ❧♦♥❣✉❡✉r ❞❡ ❞❡s❝r✐♣t✐♦♥ ♠✐♥✐♠❛❧❡
❬✶✹✼❪✳ ➱t❛♥t ❞♦♥♥é ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ❝♦♥❝❡♣ts C✱ ♦♥ ♣♦s❡ ✿
score(C) = X
(A,B)∈C
(|A| + |B|) + α |Bruit| ❀
♦ù ❧❡ ♣❛r❛♠ètr❡ α ❡st ✉♥ ♥♦♠❜r❡ r❛t✐♦♥♥❡❧ ♣♦s✐t✐❢ ✭à ✶ ♣❛r ❞é❢❛✉t✮✳
❈❡ s❝♦r❡ ❡st ♠✐♥✐♠✐sé ♣♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛♣♣❧✐❝❛t✐♦♥s ♣♦ss✐❜❧❡s ❞❡s ♦♣ér❛t✐♦♥s
delete ❡t add s✉r ❧❡s ❝♦♥❝❡♣ts ❞❡ C q✉✐ r❡s♣❡❝t❡♥t ❧❡s ❝♦♥tr❛✐♥t❡s ❞é✜♥✐❡s ♣ré❝é❞❡♠♠❡♥t✳
◆♦✉s ❛✈♦♥s ♠♦❞é❧✐sé ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥tr❛✐♥t❡s ❡t ❧❛ r❡❝❤❡r❝❤❡ ❞✬✉♥ ❡♥s❡♠❜❧❡ ❞✬♦♣é✲
r❛t✐♦♥s ♣r♦❞✉✐s❛♥t ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ❝♦♥❝❡♣ts ❞❡ s❝♦r❡ ♠❛①✐♠✉♠ ❡♥ ❆❙P✳ ▲❡ ♣r♦❣r❛♠♠❡
❛ été t❡sté ❛✈❡❝ ❧❛ s✉✐t❡ ❧♦❣✐❝✐❡❧ P♦t❛ss❝♦ ❬✾✸❪✳ ❈❡ ♣r♦❣r❛♠♠❡ ♣r❡♥❞ ❡♥ ❡♥tré❡ ❧✬❡♥✲
s❡♠❜❧❡ ❞❡s r❡❧❛t✐♦♥s✱ ❞❡s ❝♦♥❝❡♣ts ❡t ❧❡ tr❡✐❧❧✐s ❛ss♦❝✐é ❡t r❡♥✈♦✐❡ ❡♥ s♦rt✐❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s
r❡❧❛t✐♦♥s s✉♣♣r✐♠é❡s ♦✉ ❛❥♦✉té❡s✳ ■❧ s❡ ❞ér♦✉❧❡ ❡♥ ❝✐♥q ét❛♣❡s ♣r✐♥❝✐♣❛❧❡s ✿
✶✳ ■♥✐t✐❛❧✐s❛t✐♦♥ ✿ ♣rétr❛✐t❡♠❡♥t ❞❡s ❞♦♥♥é❡s ❜r✉t❡s ♣♦✉r ♦❜t❡♥✐r ❧❡s ❢❛✐ts ♥é❝❡ss❛✐r❡s
♣♦✉r ❧❛ s✉✐t❡ ❞✉ ♣r♦❣r❛♠♠❡ ❀
✷✳ ❙é❧❡❝t✐♦♥ ❞❡s ❝♦♥❝❡♣ts ✿ ❞é✜♥✐t✐♦♥ ❞❡s ♣❛✐r❡s ❞❡ ❝♦♥❝❡♣ts ❧✐é❡s ❡t ❥✉♠❡❧❧❡s ❀
✸✳ ❈❛❧❝✉❧ ❞✉ ❜r✉✐t ✿ ❝❛❧❝✉❧ ♣♦✉r ❝❤❛❝✉♥❡ ❞❡s ♣❛✐r❡s ❞❡s r❡❧❛t✐♦♥s s✉♣♣r✐♠é❡s ♦✉ ❛❥♦✉✲
té❡s ♣❛r ❧❡s ♦♣ér❛t✐♦♥s delete ❡t add✳ ❉é✜♥✐t✐♦♥ ❞❡s ❝♦✉♣❧❡s ♣♦✉r ❧❡sq✉❡❧s ♦♥ ♥❡
♣❡✉t ❝❤♦✐s✐r ❧✬✉♥❡ ❞❡s ♦♣ér❛t✐♦♥s✱ ❝✬❡st✲à✲❞✐r❡ q✉❡ ❝❡tt❡ ♦♣ér❛t✐♦♥ ✐♠♣❧✐q✉❡ ✉♥❡
♣r♦♣❛❣❛t✐♦♥ q✉✐ ♥❡ ♣❡✉t ♣❛s êtr❡ ❢❛✐t❡ ❀
✹✳ ❙é❧❡❝t✐♦♥ ❞❡s ❝♦✉♣❧❡s ✿ sé❧❡❝t✐♦♥ ❞❡s ♦♣ér❛t✐♦♥s delete ❡t add à ❡✛❡❝t✉❡r ❡t ✜❧tr❛❣❡
❞❡s ♣♦ss✐❜✐❧✐tés ♣❛r ❧❡s ❝♦♥tr❛✐♥t❡s ✶✱ ✷✱ ✸✱ ✹ ❡t ✺ ❀
✺✳ ❖♣t✐♠✐s❛t✐♦♥ ✿ ❝❛❧❝✉❧ ❞✉ s❝♦r❡ ❡t ♠❛①✐♠✐s❛t✐♦♥ ❞❡ ❝❡ s❝♦r❡✳
❋✐♥❛❧❡♠❡♥t ❧❡s r❡❧❛t✐♦♥s s✉♣♣r✐♠é❡s ❡t ❛❥♦✉té❡s s♦♥t ❛✣❝❤é❡s ❡♥ s♦rt✐❡✳
❆✜♥ ❞❡ t❡st❡r ❧✬❡✣❝❛❝✐té ❞❡s ♦♣ér❛t✐♦♥s ❡t ❞✉ s❝♦r❡ ❞é✜♥✐s ♣♦✉r ré♣❛r❡r ✉♥ ❝♦♥t❡①t❡
❢♦r♠❡❧ ❜r✉✐té✱ ❧❛ ♠ét❤♦❞❡ ❛ été t❡sté❡ s✉r ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ❝♦♥t❡①t❡s ❜r✉✐tés s✐♠✉❧és✳
✹✳✶✳✸ ❊①♣ér✐♠❡♥t❛t✐♦♥ s✉r ❞❡s ❝♦♥t❡①t❡s ❜r✉✐tés s✐♠✉❧és
P❧✉s✐❡✉rs ❝♦♥t❡①t❡s ❛❧é❛t♦✐r❡s ♦♥t été s✐♠✉❧és ❛✈❡❝ ✉♥ ♥♦♠❜r❡ ✜①❡ ❞✬♦❜❥❡ts ❡t ❞✬❛t✲
tr✐❜✉ts ✭✷✵✱ ✹✵ ♦✉ ✻✵✮ ❛✜♥ ❞❡ t❡st❡r ❧❛ ❞ét❡❝t✐♦♥ ❞❡s r❡❧❛t✐♦♥s ❢❛✉ss❡s ❡t ♠❛♥q✉❛♥t❡s✳
P♦✉r ❝❤❛❝✉♥ ❞❡ ❝❡s ❝♦♥t❡①t❡s✱ ✺ ❡♥s❡♠❜❧❡s ❞❡ r❡❧❛t✐♦♥s ♦♥t été ❝réés ❝♦rr❡s♣♦♥❞❛♥t à ✺
❝♦♥❝❡♣ts ❛✈❡❝ ❞❡s t❛✐❧❧❡s ❞✬❡①t❡♥s✐♦♥s ❡t ❞✬✐♥t❡♥t✐♦♥s ❛❧é❛t♦✐r❡s s✉✐✈❛♥t ✉♥❡ ❞✐str✐❜✉t✐♦♥▼ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❞❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❜r✉✐té ✾✼
♥♦r♠❛❧❡ ❞❡ ♠♦②❡♥♥❡ ✺ ❡t ❞✬é❝❛rt✲t②♣❡ ✷✳ ▲❡s ❝♦♥t❡①t❡s s♦♥t ❡♥s✉✐t❡ ❜r✉✐tés ❛✈❡❝ ✉♥❡
♣r♦❜❛❜✐❧✐té pf ✭✵✱✵✶✱ ✵✱✵✺ ♦✉ ✵✱✶✮ ♣♦✉r q✉✬✉♥❡ r❡❧❛t✐♦♥ ❛♣♣❛r❛✐ss❡ ❡♥tr❡ ✉♥ ♦❜❥❡t ❡t ✉♥
❛ttr✐❜✉t ✭✉♥❡ ❢❛✉ss❡ r❡❧❛t✐♦♥✮ ❡t ✉♥❡ ♣r♦❜❛❜✐❧✐té pm ✭✵✱✶✺✱ ✵✱✷✺ ♦✉ ✵✱✸✺✮ ♣♦✉r q✉✬✉♥❡
r❡❧❛t✐♦♥ ❞✐s♣❛r❛✐ss❡ ❡♥tr❡ ✉♥ ♦❜❥❡t ❡t ✉♥ ❛ttr✐❜✉t ✭✉♥❡ r❡❧❛t✐♦♥ ♠❛♥q✉❛♥t❡✮✳ ❉❡ ♣❧✉s✱
tr♦✐s ✈❛❧❡✉rs ❞✉ ♣❛r❛♠ètr❡ α ♦♥t été t❡sté❡s ✭✶✱ ✶✱✺ ♦✉ ✷✮✳ P♦✉r ❝❤❛❝✉♥ ❞❡s ❥❡✉① ❞❡ ♣❛r❛✲
♠ètr❡s ✭t❛✐❧❧❡ ❞❡s ❝♦♥t❡①t❡s✱ ♥✐✈❡❛✉ ❞❡ ❜r✉✐t ❡t ♣❛r❛♠ètr❡ α✮ ✶✳✵✵✵ ❝♦♥t❡①t❡s ❛❧é❛t♦✐r❡s
♦♥t été ❣é♥érés✳ ▲❛ ♠ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❛ été ✉t✐❧✐sé❡ s✉r ❝❤❛❝✉♥ ❞❡ ❝❡s ❝♦♥t❡①t❡s ❡t
❧❡s rés✉❧t❛ts s♦♥t rés✉♠és ❞❛♥s ❧❡ ❚❛❜❧❡❛✉ ✹✳✷✳
♦❜❥ ❛tt pf pm α
delete add
♦r✐❣✐♥❛❧❡
✭✪✮
❢❛✉ss❡
✭✪✮
♥♦♥
♠❛♥✲
q✉❛♥t❡
✭♥❜r✮
♠❛♥q✉❛♥t❡
✭✪✮
µ σ µ σ µ σ µ σ
✷✵ ✷✵ ✵✱✵✺ ✵✱✷✺
✶ ✵✱✹ ✶✱✶ ✶✻ ✻ ✷✼✱✹ ✶✵✱✻ ✸✼✱✸ ✶✷✱✻
✶✱✺ ✵✱✶ ✵✱✸ ✸✱✷ ✷✱✻ ✷✱✾ ✷✱✸ ✶✸✱✽ ✼✱✾
✷ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✹✵ ✹✵
✵✱✵✶ ✵✱✷✺
✶ ✷✱✾ ✸✱✹ ✸✵✱✼ ✶✷✱✸ ✹✱✾ ✸✱✼ ✸✷✱✹ ✶✸✱✺
✶✱✺ ✶✱✶ ✶✱✼ ✶✻✱✺ ✶✶✱✹ ✵✱✽ ✶ ✶✸✱✼ ✼✱✽
✷ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✵✱✵✺
✵✱✶✺
✶ ✵✱✸ ✵✱✾ ✶✻✱✶ ✺✱✾ ✷✼✱✾ ✶✶✱✸ ✹✼✱✸ ✶✻✱✶
✶✱✺ ✵ ✵✱✸ ✸✱✽ ✷✱✾ ✹ ✷✱✾ ✷✹✱✽ ✶✶✱✼
✷ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✵✱✷✺
✶ ✵✱✺ ✶✱✸ ✶✻✱✺ ✻ ✷✺✱✼ ✶✵✱✹ ✸✻✱✺ ✶✸✱✸
✶✱✺ ✵✱✶ ✵✱✹ ✸✱✹ ✷✱✾ ✷✱✽ ✷✱✸ ✶✹ ✽✱✼
✷ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✵✱✸✺
✶ ✵✱✾ ✶✱✽ ✶✻✱✻ ✺✱✼ ✷✸✱✻ ✾✱✾ ✷✽✱✷ ✶✵✱✺
✶✱✺ ✵✱✶ ✵✱✹ ✷✱✾ ✷✱✺ ✶✱✻ ✶✱✼ ✻✱✸ ✺✱✻
✷ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✵✱✶ ✵✱✷✺
✶ ✵ ✵✱✶ ✶✱✼ ✶✱✾ ✽✸✱✸ ✶✽✱✾ ✹✷✱✸ ✶✷✱✾
✶✱✺ ✵ ✵ ✵✱✷ ✵✱✺ ✻✱✸ ✹✱✸ ✶✺✱✾ ✾✱✷
✷ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✻✵ ✻✵ ✵✱✵✺ ✵✱✷✺
✶ ✵✱✶ ✵✱✻ ✾✱✺ ✹✱✼ ✺✷✱✶ ✶✻✱✷ ✸✺✱✹ ✶✶✱✺
✶✱✺ ✵ ✵✱✶ ✵✱✼ ✵✱✾ ✷✱✼ ✷✱✸ ✶✷✱✷ ✼✱✻
✷ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
❚❛❜❧❡❛✉ ✹✳✷ ✕ ❘és✉❧t❛t ❞❡ ❧❛ ♠ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ s✉r ❞❡s ❝♦♥t❡①t❡s ❜r✉✐tés s✐♠✉❧és
♣♦✉r ❞❡s ♥♦♠❜r❡s ❞✐✛ér❡♥ts ❞✬♦❜❥❡ts ✭✓ ♦❜❥ ✔✮ ❡t ❞✬❛ttr✐❜✉ts ✭✓ ❛tt ✔✮ ❡t ❞✐✛ér❡♥t❡s
♣r♦❜❛❜✐❧✐tés ❞❡ ❢❛✉ss❡s r❡❧❛t✐♦♥s ✭✓ pf ✔✮ ❡t ❞❡ r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s ✭✓ pm ✔✮✳ P♦✉r
❧✬♦♣ér❛t✐♦♥ delete✱ ❧❡s ♠♦②❡♥♥❡s ✭✓ µ ✔✮ ❡t ❧❡s é❝❛rt✲t②♣❡s ✭✓ σ ✔✮ ❞❡s ♣♦✉r❝❡♥t❛❣❡s ✭✪✮
❞❡ ❢❛✉ss❡s r❡❧❛t✐♦♥s ❡t ❞❡ r❡❧❛t✐♦♥s ♦r✐❣✐♥❛❧❡s s✉♣♣r✐♠é❡s s✉r ✶✳✵✵✵ t✐r❛❣❡s ❛❧é❛t♦✐r❡s
s♦♥t ✐♥❞✐q✉és✳ P♦✉r ❧✬♦♣ér❛t✐♦♥ add✱ ❧❛ ♠♦②❡♥♥❡ ❡t ❧✬é❝❛rt✲t②♣❡ ❞✉ ♥♦♠❜r❡ ✭✓ ♥❜r ✔✮
❞❡ r❡❧❛t✐♦♥s ❛❥♦✉té❡s q✉✐ ♥❡ s♦♥t ♣❛s ❞❡s r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s ❡st ✐♥❞✐q✉é ❛✐♥s✐ q✉❡ ❧❛
♠♦②❡♥♥❡ ❡t ❧✬é❝❛rt✲t②♣❡ ❞✉ ♣♦✉r❝❡♥t❛❣❡ ❞❡ r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s✳
❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥t❡①t❡s✱ ❧❡s ♣♦✉r❝❡♥t❛❣❡s ❡t ❧❡ ♥♦♠❜r❡ ❞❡ r❡❧❛t✐♦♥s s✉♣♣r✐♠é❡s✾✽ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
♦✉ ❛❥♦✉té❡s ❞✐♠✐♥✉❡♥t ❧♦rsq✉❡ ❧❛ ✈❛❧❡✉r ❞❡ α ❛✉❣♠❡♥t❡ ♣♦✉r êtr❡ é❣❛❧❡ à ③ér♦ s✉r ❧✬❡♥✲
s❡♠❜❧❡ ❞❡s ❡①♣ér✐♠❡♥t❛t✐♦♥s ❧♦rsq✉❡ α = 2✳ ❈❡ rés✉❧t❛t ❡st ❝♦❤ér❡♥t ❛✈❡❝ ❧❛ ❞é✜♥✐t✐♦♥
❞✉ s❝♦r❡ ♦ù α r❡♣rés❡♥t❡ ❧❡ ♣♦✐❞s ❞❡s ♠♦❞✐✜❝❛t✐♦♥s ❛♣♣♦rté❡s à ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts
❡♥ ❝♦♠♣❛r❛✐s♦♥ à ❧❛ t❛✐❧❧❡ ❞❡ ❧❛ ❞❡s❝r✐♣t✐♦♥ ❞❡s ❝♦♥❝❡♣ts ré♣❛rés✳ P❧✉s ❧❡ ♣♦✐❞s ❞✬✉♥❡
♠♦❞✐✜❝❛t✐♦♥ ❡st ❢♦rt✱ ♣❧✉s ❝❡tt❡ ♠♦❞✐✜❝❛t✐♦♥ ❞❡✈✐❡♥t ❞é❢❛✈♦r❛❜❧❡✳
❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s rés✉❧t❛ts✱ ❧❡ ♣♦✉r❝❡♥t❛❣❡ ❞❡ r❡❧❛t✐♦♥s ♦r✐❣✐♥❛❧❡s s✉♣♣r✐♠é❡s ❡st
❡♥ ♠♦②❡♥♥❡ très ❢❛✐❜❧❡ ❡t ❡st ♣r♦❝❤❡ ❞❡ ③ér♦✱ ❡①❝❡♣té ♣♦✉r ❧❡ ❝♦♥t❡①t❡ ❛✈❡❝ ❝♦♠♠❡
♣❛r❛♠ètr❡s ✭♦❜❥ ❀ ❛tt ❀ pf ❀ pm ❀ α✮❂✭✹✵ ❀ ✹✵ ❀ ✵✱✵✶ ❀ ✵✱✷✺✮ ♦ù ❧❡ ♣♦✉r❝❡♥t❛❣❡ ❞❡ r❡❧❛t✐♦♥s
♦r✐❣✐♥❛❧❡s s✉♣♣r✐♠é❡s ❡st ❞❡ ✷✱✾ ✪✱ ❧❛ ✈❛❧❡✉r ♠❛①✐♠✉♠ s✉r t♦✉t❡s ❧❡s ❡①♣ér✐❡♥❝❡s✳
❯♥❡ ❛✉tr❡ ♦❜s❡r✈❛t✐♦♥ ❣❧♦❜❛❧❡ ♣❡✉t êtr❡ ❢❛✐t❡ s✉r ❧❡ ♥♦♠❜r❡ ❞❡ r❡❧❛t✐♦♥s q✉✐ s♦♥t
❛❥♦✉té❡s ♣❛r ❧✬♦♣ér❛t✐♦♥ add ♠❛✐s q✉✐ ♥❡ s♦♥t ♣❛s ♠❛♥q✉❛♥t❡s✳ ❈❡ ♥♦♠❜r❡ ❡st é❧❡✈é
♣♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s t❡sts ❡✛❡❝t✉és ❛✈❡❝ ✉♥ ♣❛r❛♠ètr❡ α ❞❡ ✶✱ s❛✉❢ ♣♦✉r ❧❡ ❝♦♥t❡①t❡ ❞❡
♣❛r❛♠ètr❡s ✭✹✵ ❀ ✹✵ ❀ ✵✱✵✶ ❀ ✵✱✷✺✮ ♦ù ✐❧ ♥✬② ❛ ❡♥ ♠♦②❡♥♥❡ q✉❡ ✹✱✾ ❢❛✉ss❡s r❡❧❛t✐♦♥s q✉✐
s♦♥t ❛❥♦✉té❡s✳ ❈❡ ♥♦♠❜r❡ ❡st très é❧❡✈é ♣♦✉r ❧❡s ❝♦♥t❡①t❡s ❞❡ ♣❛r❛♠ètr❡s ✭✹✵ ❀ ✹✵ ❀ ✵✱✶ ❀
✵✱✷✺✮ ❡t ✭✻✵ ❀ ✻✵ ❀ ✵✱✵✺ ❀ ✵✱✷✺✮ ✭r❡s♣❡❝t✐✈❡♠❡♥t ✽✸✱✸ ❡t ✺✷✱✶✮✳
▲❡s rés✉❧t❛ts ❞❡ ❧❛ ré♣❛r❛t✐♦♥ ❛✈❡❝ ✉♥ ♣❛r❛♠ètr❡ α = 1 ❞❡s ❝♦♥t❡①t❡s ❞❡ t❛✐❧❧❡s
20 × 20 ❡t 40 × 40 ❛✈❡❝ ❧❡s ♠ê♠❡s ♣❛r❛♠ètr❡s ❞❡ ❜r✉✐ts pf = 0.05 ❡t pm = 0.25 s♦♥t
très s❡♠❜❧❛❜❧❡s ❡t ❝❡ ♣♦✉r ❧❡s ❞❡✉① ♦♣ér❛t✐♦♥s delete ❡t add✳ ❊♥✈✐r♦♥ ✶✻ ✪ ❞❡s ❢❛✉ss❡s
r❡❧❛t✐♦♥s s♦♥t s✉♣♣r✐♠é❡s ❡t ✸✼ ✪ ❞❡s r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s s♦♥t r❡tr♦✉✈é❡s✳ P♦✉r ❧❡
❝♦♥t❡①t❡ ❞❡ t❛✐❧❧❡ 60 × 60 ❛✈❡❝ ❧❡s ♠ê♠❡s ♣❛r❛♠ètr❡s✱ ❧❡s rés✉❧t❛ts ❞✬❛❥♦✉ts ❞❡ r❡❧❛t✐♦♥s
♠❛♥q✉❛♥t❡s s♦♥t q✉❛s✐ ✐❞❡♥t✐q✉❡s ♠❛✐s ❧❡ ♣♦✉r❝❡♥t❛❣❡ ❞❡ ❢❛✉ss❡s r❡❧❛t✐♦♥s s✉♣♣r✐♠é❡s
✭✾✱✺ ✪✮ ❡st ♣❧✉s ❢❛✐❜❧❡✳
▲❛ r♦❜✉st❡ss❡ ❞❡ ❧❛ ♠ét❤♦❞❡ ❛✈❡❝ ✉♥ ♣❛r❛♠ètr❡ α = 1 ❢❛❝❡ à ❧❛ ♣r♦❜❛❜✐❧✐té ❞✬❛♣♣❛r✐✲
t✐♦♥ ❞✬✉♥❡ ❢❛✉ss❡ r❡❧❛t✐♦♥ ♣❡✉t êtr❡ ét✉❞✐é❡ ❡♥ ❝♦♠♣❛r❛♥t ❧❡s ❝♦♥t❡①t❡s ❞❡ t❛✐❧❧❡ 40 × 40
❡t pm = 0, 25 ❛✈❡❝ ✉♥❡ ♣r♦❜❛❜✐❧✐té pf q✉✐ ✈❛r✐❡ ❡♥tr❡ ✵✱✵✶✱ ✵✱✵✺ ♦✉ ✵✱✶✳ ❖♥ ♣❡✉t ✈♦✐r
q✉❡ ❧❛ ♠♦②❡♥♥❡ ❞✉ ♣♦✉r❝❡♥t❛❣❡ ❞❡ ❢❛✉ss❡s r❡❧❛t✐♦♥s s✉♣♣r✐♠é❡s ❞✐♠✐♥✉❡ ❧♦rsq✉❡ pf ❛✉❣✲
♠❡♥t❡✱ r❡s♣❡❝t✐✈❡♠❡♥t ✸✵✱✼ ✪✱ ✶✻✱✺ ✪ ❡t ✶✱✼ ✪✱ ❛✐♥s✐ q✉❡ ❧✬é❝❛rt✲t②♣❡✱ r❡s♣❡❝t✐✈❡♠❡♥t
✶✷✱✸ ✪✱ ✻ ✪✱ ✶✱✾ ✪✳ ❈❡tt❡ ♦❜s❡r✈❛t✐♦♥ ♣❡✉t êtr❡ ❡①♣❧✐q✉é❡ ♣❛r ❧❡ ❢❛✐t q✉❡ ♣❧✉s ✐❧ ② ❛ ❞❡
❢❛✉ss❡s r❡❧❛t✐♦♥s✱ ♣❧✉s ❧❛ ♣r♦❜❛❜✐❧✐té q✉❡ ❧❡ ❝♦♥❝❡♣t ❞✬♦r✐❣✐♥❡ ❞✐s♣❛r❛✐ss❡ ❝♦♠♣❧èt❡♠❡♥t
❛✉❣♠❡♥t❡✱ ❝♦♠♠❡ ❞é❝r✐t ❞❛♥s ❧❡s éq✉❛t✐♦♥s ✭✹✳✷✮ ❡t ✭✹✳✸✮ ♣❛rt✐❡ ✹✳✶✳✶✳ ▲❡ ♣♦✉r❝❡♥t❛❣❡
♠♦②❡♥ ❞❡ r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s ❛❥♦✉té❡s ❛✉❣♠❡♥t❡ ❛✈❡❝ ✉♥❡ ✈❛❧❡✉r ❞❡ pf q✉✐ ❛✉❣♠❡♥t❡✳
◆é❛♥♠♦✐♥s✱ ❧❡ ♥♦♠❜r❡ ❞❡ r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s ❛❥♦✉té❡s ❡st q✉❛s✐ ✐❞❡♥t✐q✉❡ ♣♦✉r ❧❡s
tr♦✐s ❝♦♥t❡①t❡s ✭✶✵✱ ✶✶ ❡t ✶✷✱✹✱ rés✉❧t❛ts ♥♦♥ ♠♦♥trés✮ ❡t ❧❡ ♥♦♠❜r❡ t♦t❛❧ ❞❡ r❡❧❛t✐♦♥s
♠❛♥q✉❛♥t❡s ét❛♥t ❢❛✐❜❧❡✱ ✉♥❡ ♣❡t✐t❡ ✈❛r✐❛t✐♦♥ ❞❛♥s ❧❡ ♥♦♠❜r❡ ❞❡ r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s
✐❞❡♥t✐✜é❡s ♣❡✉t ❡♥tr❛î♥❡r ✉♥❡ ❢♦rt❡ ❞✐✛ér❡♥❝❡ ❞❛♥s ❧❡s ♣♦✉r❝❡♥t❛❣❡s✳
P♦✉r ❧✬ét✉❞❡ ❞❡ ❧❛ ♣r♦❜❛❜✐❧✐té ❞❡ ❞✐s♣❛r✐t✐♦♥ ❞❡s r❡❧❛t✐♦♥s ♦r✐❣✐♥❡❧❧❡s ✭❝ré❛t✐♦♥ ❞❡
r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s✮ ❛✈❡❝ ✉♥ ♣❛r❛♠ètr❡ α = 1✱ tr♦✐s ❝♦♥t❡①t❡s ♦♥t été ❣é♥érés ❛✈❡❝
tr♦✐s ♣❛r❛♠ètr❡s pm ❞✐✛ér❡♥ts ✿ ✵✱✶✺✱ ✵✱✷✺ ❡t ✵✱✸✺ ❡t ❝♦♠♠❡ ♣❛r❛♠ètr❡s ✜①❡s ❧❛ t❛✐❧❧❡
✭40 × 40✮ ❡t ❧❛ ♣r♦❜❛❜✐❧✐té ❞✬❛♣♣❛r✐t✐♦♥ ❞❡ ❢❛✉ss❡s r❡❧❛t✐♦♥s ✭pf = 0, 05✮✳ P♦✉r ❝❡s tr♦✐s
❝♦♥t❡①t❡s✱ ❧❡ ♥♦♠❜r❡ ❞❡ r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s r❡tr♦✉✈é❡s ❞✐♠✐♥✉❡ ❛✈❡❝ ❧❛ ✈❛❧❡✉r ❞❡ pm
q✉✐ ❛✉❣♠❡♥t❡ ✭r❡s♣❡❝t✐✈❡♠❡♥t ✹✼✱✸ ✪✱ ✸✻✱✺ ✪ ❡t ✷✽✱✷ ✪✮✳ ❉❡ ❧❛ ♠ê♠❡ ❢❛ç♦♥ q✉❡ ♣♦✉r ❧❡s
rés✉❧t❛ts s✉r ❧❡ ♣❛r❛♠ètr❡ pf ❝✐✲❞❡ss✉s✱ ❛✉❣♠❡♥t❡r ❧❛ ✈❛❧❡✉r ❞❡ pm r❡✈✐❡♥t à ❛✉❣♠❡♥t❡r
❧❛ ♣r♦❜❛❜✐❧✐té ❞❡ s❡ r❡tr♦✉✈❡r ❞❛♥s ❧❡s ❝❛s ❞é❝r✐ts ♣❛r ❧❡s éq✉❛t✐♦♥s ✭✹✳✽✮✱ ✭✹✳✾✮ ❡t ✭✹✳✶✵✮
♣❛rt✐❡ ✹✳✶✳✶ ♦ù ❧❡ ❝♦♥❝❡♣t ❞✬♦r✐❣✐♥❡ ❛ ❝♦♠♣❧èt❡♠❡♥t ❞✐s♣❛r✉ ❡t ♦ù ✐❧ ♥❡ ♣❡✉t êtr❡ r❡tr♦✉✈é
❡♥ ❝r♦✐s❛♥t ❧❡s ❝♦♥❝❡♣ts ♦❜s❡r✈és✳▼ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❞❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❜r✉✐té ✾✾
❯♥❡ ♠ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❞❡ ❝♦♥t❡①t❡s ❜r✉✐tés ❛ été ❞é✈❡❧♦♣♣é❡ ✐❝✐✳ ❈❡tt❡ ♠ét❤♦❞❡
❛✐❞❡ à r❡❝♦♥str✉✐r❡ ❞❡s ❝♦♥❝❡♣ts q✉✐ ❛✉r❛✐❡♥t été ♠♦❞✐✜és ♣❛r ❞✉ ❜r✉✐t ❡♥ s✬❛✐❞❛♥t ❞❡ ❧❛
str✉❝t✉r❡ ❞✉ tr❡✐❧❧✐s✳ ❊❧❧❡ s✬❛♣♣❧✐q✉❡ s✉r ❞❡s ♠❛tr✐❝❡s ❜✐♥❛✐r❡s ♦✉ ♣♦✉✈❛♥t êtr❡ ❛ss✐♠✐❧é❡s
à ❞❡s ♠❛tr✐❝❡s ❜✐♥❛✐r❡s✱ ❝♦♠♠❡ ♣❛r ❡①❡♠♣❧❡ ❛✈❡❝ ❧✬✉t✐❧✐s❛t✐♦♥ ❞✬✉♥ s❡✉✐❧✳ ❉❛♥s ❧❛ s✉✐t❡
❞❡ ❝❡tt❡ ♣❛rt✐❡✱ ❧❛ ♠ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❡st ✉t✐❧✐sé❡ s✉r ❞❡s s✐♠✉❧❛t✐♦♥s ❞❡ rés❡❛✉①
❞✬✐♥t❡r❛❝t✐♦♥ ♠✐❝r♦❆❘◆✴❆❘◆♠✳
✹✳✶✳✹ ❊①♣ér✐♠❡♥t❛t✐♦♥ s✉r ❞❡s ❞♦♥♥é❡s ❞❡ rés❡❛✉① ❜✐♦❧♦❣✐q✉❡s s✐♠✉❧és
■❧ ❛ ❞é❥à été ♠♦♥tré q✉✬✉♥ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠
♣❡✉t êtr❡ ✈✉ ❝♦♠♠❡ ✉♥ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ✉♥❡ ❢♦✐s ❧❡s ✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❞✐s✲
❝rét✐sé❡s ♣❛r ❧✬✉t✐❧✐s❛t✐♦♥ ❞✬✉♥ s❡✉✐❧✳ ❉❛♥s ❧❛ ♣❛rt✐❡ ♣ré❝é❞❡♥t❡✱ ✐❧ ❛ été ♠♦♥tré q✉❡ ❞❡s
♠♦❞✉❧❡s ❜r✉✐tés ✭❧❡s ❝♦♥❝❡♣ts✮ ❡t ❧❡✉rs r❡❧❛t✐♦♥s ✭❧❡ tr❡✐❧❧✐s✮ ♣♦✉✈❛✐❡♥t ❛✐❞❡r à ❞ét❡❝t❡r
❞❡s r❡❧❛t✐♦♥s ❢❛✉ss❡s ♦✉ ♠❛♥q✉❛♥t❡s✳ ■❝✐ ♥♦✉s ❢❛✐s♦♥s ❧✬❤②♣♦t❤ès❡ q✉❡ ❝❡tt❡ ♠ét❤♦❞❡ ❡st
❛♣♣❧✐❝❛❜❧❡ à ❧❛ ❞ét❡❝t✐♦♥ ❞❡s ❢❛✉ss❡s ♣ré❞✐❝t✐♦♥s ✐♥❞✉✐t❡s ♣❛r ❧❡s ♠ét❤♦❞❡s ❞❡ ♣ré❞✐❝✲
t✐♦♥ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❛✐♥s✐ q✉❡ ❧❡s ✈r❛✐❡s ✐♥t❡r❛❝t✐♦♥s s✉♣♣r✐♠é❡s ♣❛r
❧✬✉t✐❧✐s❛t✐♦♥ ❞✬✉♥ s❡✉✐❧✳ ▲✬✐❞é❡ ❡st ❞♦♥❝ ❞❡ ré❝✉♣ér❡r ✉♥❡ ♣❛rt✐❡ ❞❡s ❡rr❡✉rs ❞❡ ♣ré❞✐❝t✐♦♥
❡♥ ét✉❞✐❛♥t ❧❡s ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❡t ❧❡ tr❡✐❧❧✐s ♦❜t❡♥✉s s✉r ❧❡ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s✳ P♦✉r
t❡st❡r ❝❡tt❡ ✐❞é❡✱ ❞❡s rés❡❛✉① s♦♥t t♦✉t ❞✬❛❜♦r❞ s✐♠✉❧és à ♣❛rt✐r ❞❡s ♣❛r❛♠ètr❡s ♦❜t❡♥✉s
s✉r ❧❡ rés❡❛✉ ❞✬❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ♣✉✐s ❧❛ ♠ét❤♦❞❡ ❡st ❛♣♣❧✐q✉é❡ s✉r ❝❡s rés❡❛✉①✳
❙✐♠✉❧❛t✐♦♥ ❞❡ rés❡❛✉① ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ✐ss✉s ❞❡ ❝❡❧✉✐ ♣ré✲
❞✐t ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❙✉r ❧✬❡♥s❡♠❜❧❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥ s❛♥s s❡✉✐❧ ❡t
ré❞✉✐t ❛✉① é❧é♠❡♥ts ❛✈❡❝ ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s ❧♦rs ❞❡s ❡♠❜r②♦❣❡♥ès❡s✱ s❡✉❧ ❧❡s ✶✷
♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣♦ssé❞❛♥t ❧❡s ❞❡❣rés ❧❡s ♣❧✉s ❢❛✐❜❧❡s s♦♥t ❣❛r❞és ❛✜♥ ❞❡ ❢❛❝✐❧✐t❡r ❧✬❛♥❛✲
❧②s❡ ❡t ❧❛ s✐♠✉❧❛t✐♦♥ ❞✉ rés❡❛✉✳ ❉❡ ♣❧✉s✱ ♣♦✉r ❝❤❛❝✉♥ ❞❡s ❝♦✉♣❧❡s ♠✐❝r♦❆❘◆✴❆❘◆♠✱
s❡✉❧ ❧❡ s✐t❡ ❞❡ ✜①❛t✐♦♥ ❛✈❡❝ ❧❡ ♣❧✉s ❢❛✐❜❧❡ s❝♦r❡ ❣❧♦❜❛❧ ❚❛r❣❡t❙❝❛♥ ❡st ❣❛r❞é ❝❛r ❝✬❡st
❧✉✐ q✉✐ ❞ét❡r♠✐♥❡ ♣♦✉r q✉❡❧ s❡✉✐❧ ❧❡ ❝♦✉♣❧❡ s❡r❛ ♣rés❡♥t ♦✉ ♥♦♥ ✭❡♥ ♥❡ ♠❡tt❛♥t ❛✉❝✉♥❡
❝♦♥tr❛✐♥t❡ s✉r ❧❡ ♥♦♠❜r❡ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥✮✳ ▲❛ ❞✐str✐❜✉t✐♦♥ ❞✉ s❝♦r❡ ❞❡s s✐t❡s ❞❡
✜①❛t✐♦♥ ♣♦✉r ❝❡ rés❡❛✉ ❧✐♠✐té à ✶✷ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❛✈❡❝ ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❛✉①
s❝♦r❡s ❧❡s ♣❧✉s ❢❛✐❜❧❡ ❡st ♣rés❡♥té❡ ❋✐❣✉r❡ ✹✳✷✳ ❈❡tt❡ ❞✐str✐❜✉t✐♦♥ ♣❡✉t êtr❡ ✈✉❡ ❝♦♠♠❡
✉♥ ♠é❧❛♥❣❡ ❞❡ ❞❡✉① ❧♦✐s ❣❛✉ss✐❡♥♥❡s✳ ❖♥ s❛✐t q✉❡ ❧❡ ♥♦♠❜r❡ ❞❡ ❢❛✉ss❡s ♣ré❞✐❝t✐♦♥s ❧♦rs
❞❡ ❧❛ ❞ét❡❝t✐♦♥ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❡st é❧❡✈é ❡t q✉❡✱ ♣♦✉r ❧❛ ♠ét❤♦❞❡ ❚❛r❣❡t❙❝❛♥✱ ♣❧✉s ❧❡
s❝♦r❡ ❡st ❢❛✐❜❧❡ ♣❧✉s ❧✬❡✣❝❛❝✐té ❞❡ ❧❛ ré♣r❡ss✐♦♥ ❡st é❧❡✈é❡✳ ➚ ♣❛rt✐r ❞❡ ❝❡s ❝♦♥st❛t❛t✐♦♥s✱
♦♥ ♣❡✉t é♠❡ttr❡ ❧✬❤②♣♦t❤ès❡ q✉❡ ❧❡s ❞❡✉① ❣❛✉ss✐❡♥♥❡s ♦❜s❡r✈é❡s s✉r ❧❛ ❞✐str✐❜✉t✐♦♥ ❞❡s
s❝♦r❡s ❋✐❣✉r❡ ✹✳✷ r❡♣rés❡♥t❡♥t ❞❡✉① ❞✐str✐❜✉t✐♦♥s ❞❡ s❝♦r❡s ✿ ❧✬✉♥❡✱ ❝❡♥tré❡ s✉r ❞❡s ❢❛✐❜❧❡s
✈❛❧❡✉rs ❞❡ s❝♦r❡s ❞❡ ♠♦②❡♥♥❡ ✲✵✱✹✻✱ r❡♣rés❡♥t❡ ❧❡s s❝♦r❡s ❛ss♦❝✐és ❛✉① ✈r❛✐❡s ♣ré❞✐❝t✐♦♥s
❡t ❧❛ s❡❝♦♥❞❡✱ ❣❛✉ss✐❡♥♥❡ ❝❡♥tré❡ s✉r ❞❡s s❝♦r❡s ♣❧✉s é❧❡✈és ❞❡ ♠♦②❡♥♥❡ ✲✵✳✷✱ r❡♣rés❡♥t❡
❧❡s ❢❛✉ss❡s ♣ré❞✐❝t✐♦♥s✳
❆✜♥ ❞❡ ❝❛♣t✉r❡r ❧❡s ❝❛r❛❝tér✐st✐q✉❡s ❞❡ ❝❡ rés❡❛✉✱ ♣❧✉s✐❡✉rs ♣❛r❛♠ètr❡s ♦♥t été ❡①✲
tr❛✐ts ✿ ❧❡ ♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ❞✬❆❘◆♠ ❡t ❞✬✐♥t❡r❛❝t✐♦♥s✱ ❧❡s ❞❡✉① ❞✐str✐✲
❜✉t✐♦♥ ❞❡ s❝♦r❡s ❡♥ ✉t✐❧✐s❛♥t ✉♥ ♠♦❞è❧❡ ❞❡ ♠é❧❛♥❣❡s ❣❛✉ss✐❡♥s ❡t ❧❡s ❞✐str✐❜✉t✐♦♥s ❞❡s
❞❡❣rés ♣♦✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s à ❧❛ ❢♦✐s ♣♦✉r ❧❡ rés❡❛✉ ❧✐♠✐té ❛✉① s❝♦r❡s très ❢❛✐❜❧❡s
❡t à ❧❛ ❢♦✐s ♣♦✉r ❧❡ rés❡❛✉ ❧✐♠✐té ❛✉① s❝♦r❡s très é❧❡✈és✳
❈❡ rés❡❛✉ ❝♦♠♣♦rt❡ ✶✷ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ✶✳✹✻✽ ❆❘◆♠ ❡t ✷✳✶✹✵ ✐♥t❡r❛❝t✐♦♥s ✭❧❡
♥♦♠❜r❡ ❞❡ s✐t❡s ❡t ❞✬✐♥t❡r❛❝t✐♦♥s ❡st ✐❞❡♥t✐q✉❡ ❝❛r ✉♥ s❡✉❧ s✐t❡ ❡st ❝♦♥s❡r✈é ♣❛r ❝♦✉♣❧❡✮✳✶✵✵ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
Score TargetScan
Effectif
−0.6 −0.4 −0.2 0.0
0 50 100 150
Gaussiennes :
Vraies interactions
Fausses interactions
Ensemble des interactions
❋✐❣✳ ✹✳✷ ✕ ❍✐st♦❣r❛♠♠❡ ❞❡s s❝♦r❡s ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ♣♦✉r ❧❡ rés❡❛✉ ❧✐♠✐té à ✶✷
♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❛✈❡❝ ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❛✉① s❝♦r❡s ❧❡s ♣❧✉s ❢❛✐❜❧❡✳
▲❡ ♠♦❞è❧❡ ❞❡ ♠é❧❛♥❣❡ ❞❡ ❧♦✐s ❣❛✉ss✐❡♥♥❡s ❛ été ♦❜t❡♥✉ à ❧✬❛✐❞❡ ❞❡ ❧❛ ❢♦♥❝t✐♦♥
❞❡♥s✐t②▼❝❧✉st ❞✉ ♣❛q✉❡t ♠❝❧✉st ❬✶✹✽✱ ✶✹✾❪ ❞✉ ❧♦❣✐❝✐❡❧ ❘✳ ▲❛ ♠ét❤♦❞❡ ✐♠♣❧é♠❡♥té❡
♣❛r ❝❡tt❡ ❢♦♥❝t✐♦♥ ♣❡r♠❡t ❞✬♦❜t❡♥✐r ❧❡ ♠♦❞è❧❡ q✉✐ ♠❛①✐♠✐s❡ ❧❡ ❝r✐tèr❡ ❞✬✐♥❢♦r♠❛t✐♦♥
❜❛②és✐❡♥ ❬✶✺✵❪ ✭❇■❈✮✱ ❝r✐tèr❡ q✉✐ ❞é♣❡♥❞ ❞✉ ♠❛①✐♠✉♠ ❞❡ ✈r❛✐s❡♠❜❧❛♥❝❡ ❞✉ ♠♦❞è❧❡ ❡t
q✉✐ ❡st ♣é♥❛❧✐sé ♣❛r ❧❡ ♥♦♠❜r❡ ❞❡ ♣❛r❛♠ètr❡s ❞✉ ♠♦❞è❧❡ ✭✐❝✐ ❧❡ ♥♦♠❜r❡ ❧♦✐s ❣❛✉ss✐❡♥♥❡s✮✳
▲❡ ♠♦❞è❧❡ ❛✈❡❝ ❧❛ ♣❧✉s ❣r❛♥❞❡ ✈❛❧❡✉r ❇■❈ ❡st ✉♥ ♠♦❞è❧❡ à ❞❡✉① ❝♦♠♣♦s❛♥t❡s ✿
✶✳ ❯♥❡ ♠♦②❡♥♥❡ ❞❡ ✲✵✱✹✻✱ ✉♥❡ ✈❛r✐❛♥❝❡ ❞❡ ✵✱✵✵✹✹ ❡t ✉♥❡ ♣r♦♣♦rt✐♦♥ ❞❡ ✵✱✶✼ ♣♦✉r ❧❛
♣r❡♠✐èr❡ ❧♦✐ ♥♦r♠❛❧❡✱ q✉❡ ♥♦✉s ❛♣♣❡❧❧❡r♦♥s N1 ❡t q✉✐ ❡st ❝♦♥s✐❞éré❡ ❝♦♠♠❡ ❧❛ ❧♦✐
♥♦r♠❛❧❡ ❝♦rr❡s♣♦♥❞❛♥t❡ ❛✉① ✈r❛✐❡s ♣ré❞✐❝t✐♦♥s ❀
✷✳ ❯♥❡ ♠♦②❡♥♥❡ ❞❡ ✲✵✱✷✵✱ ✉♥❡ ✈❛r✐❛♥❝❡ ❞❡ ✵✱✵✵✼✹ ❡t ✉♥❡ ♣r♦♣♦rt✐♦♥ ❞❡ ✵✱✽✸ ♣♦✉r
❧❛ s❡❝♦♥❞❡✱ q✉❡ ♥♦✉s ❛♣♣❡❧❧❡r♦♥s N2 ❡t q✉✐ ❡st ❝♦♥s✐❞éré❡ ❝♦♠♠❡ ❧❛ ❧♦✐ ♥♦r♠❛❧❡▼ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❞❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❜r✉✐té ✶✵✶
❝♦rr❡s♣♦♥❞❛♥t❡ ❛✉① ❢❛✉ss❡s ♣ré❞✐❝t✐♦♥s✳
❊♥ ♣❧✉s ❞❡ ❧❛ ❞✐str✐❜✉t✐♦♥ ❞❡s s❝♦r❡s✱ ❧❡s ❞✐str✐❜✉t✐♦♥s ❞❡s ❞❡❣rés ❞❡s ✶✷ ♠✐❝r♦❆❘◆
♠❛t✉r❡s ♦♥t été ♦❜s❡r✈é❡s ♣♦✉r ❧❡s ❞❡✉① ❡①tré♠✐tés ❞❡ ❧❛ ❞✐str✐❜✉t✐♦♥ ❞❡s s❝♦r❡s✳ ▲❡s
❞❡✉① ❞✐str✐❜✉t✐♦♥s ♦♥t été ❡①tr❛✐t❡s ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿
✶✳ P♦✉r ❧❛ ❞✐str✐❜✉t✐♦♥ ❞❡s ❞❡❣rés D1 ❛✈❡❝ ❞❡ ❢❛✐❜❧❡s ✈❛❧❡✉rs ❞❡ s❝♦r❡s ✿ ❧✬❡♥s❡♠❜❧❡ ❞❡s
❝♦✉♣❧❡s ❞❡ ♠✐❝r♦❆❘◆✴❆❘◆♠ ❛✈❡❝ ❞❡s s❝♦r❡s ♠✐♥✐♠✉♠✱ t❡❧s q✉❡ P(X ≤ s) = 0, 05
s♦✉s N2 ❀
✷✳ P♦✉r ❧❛ ❞✐str✐❜✉t✐♦♥ ❞❡s ❞❡❣rés D2 ❛✈❡❝ ❞❡ ❢♦rt❡s ✈❛❧❡✉rs ❞❡ s❝♦r❡s ✿ ❧✬❡♥s❡♠❜❧❡ ❞❡s
❝♦✉♣❧❡s ❞❡ ♠✐❝r♦❆❘◆✴❆❘◆♠ ❛✈❡❝ ❞❡s s❝♦r❡s ♠❛①✐♠✉♠✱ t❡❧s q✉❡ P(X ≥ s) =
0, 05 s✉r N1✳
P♦✉r ❧❛ ♣r❡♠✐èr❡ ❞✐str✐❜✉t✐♦♥ ❞❡s ❞❡❣rés s✉r ❧❡s ✶✷ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ❝❡✉①✲❝✐
✈❛r✐❡♥t ❡♥tr❡ ✷ ✭✶ ✪✮ ❡t ✻✹ ✭✸✵ ✪✮ ♣♦✉r ✉♥ ♥♦♠❜r❡ ♠♦②❡♥ ❞✬✐♥t❡r❛❝t✐♦♥s ❞❡ ✷✶✳ P♦✉r
❧❛ ❞❡✉①✐è♠❡ ❞✐str✐❜✉t✐♦♥ ❞❡s ❞❡❣rés✱ ✐❧s ✈❛r✐❡♥t ❡♥tr❡ ✹✸ ✭✸ ✪✮ ❡t ✷✷✶ ✭✶✺ ✪✮ ♣♦✉r ✉♥
♥♦♠❜r❡ ♠♦②❡♥ ❞✬✐♥t❡r❛❝t✐♦♥s ❞❡ ✶✳✺✶✶✳
▲❡s ♣❛r❛♠ètr❡s s✉✐✈❛♥ts ♦♥t été ✉t✐❧✐sés ♣♦✉r ❧❛ s✐♠✉❧❛t✐♦♥ ❞✉ rés❡❛✉ ✿
✕ ▲❡ ♥♦♠❜r❡ nmicro ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❀
✕ ▲❡ ♥♦♠❜r❡ narn ❞✬❆❘◆♠ ❀
✕ ▲❡ ♥♦♠❜r❡ ninter ❞✬✐♥t❡r❛❝t✐♦♥s ❀
✕ ▲❛ ♣r♦♣♦rt✐♦♥ p2 ❛ss♦❝✐é❡ à N2 ❀
✕ ❉❡✉① ❧♦✐s ♥♦r♠❛❧❡s N1(µ1, σ2
1
) ❡t N2(µ2, σ2
2
)❀
✕ ▲❡s ♣r♦♣♦rt✐♦♥s ♠✐♥✐♠✉♠s min1 ❡t min2 ❡t ♠❛①✐♠✉♠s max1 ❡t max2 ❛ss♦❝✐és
❛✉① ❞❡✉① ❞✐str✐❜✉t✐♦♥s ❞❡s ❞❡❣rés D1 ❡t D2✳
▲❛ s✐♠✉❧❛t✐♦♥ ❞✬✉♥ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ s✉✐✈❛♥t ❝❡s ♣❛r❛♠ètr❡s
s✉✐t ❧❡ ♣r♦t♦❝♦❧❡ s✉✐✈❛♥t ✿
✶✳ ▲❡ t✐r❛❣❡ ❛❧é❛t♦✐r❡ ❡♥ ♠♦②❡♥♥❡ ❞❡ ninter×(1−p2) ✈r❛✐❡s ✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ nmicro ❡t
narn✱ t❡❧ q✉❡ ❧❡s ❞❡❣rés ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s✉✐✈❡♥t ✉♥❡ ❧♦✐ ✉♥✐❢♦r♠❡ ❝♦♠♣r✐s❡
❡♥tr❡ min1 × ninter × (1 − p2) ❡t max1 × ninter × (1 − p2)❀
✷✳ ▲❡ t✐r❛❣❡ ❛❧é❛t♦✐r❡ ❡♥ ♠♦②❡♥♥❡ ❞❡ ninter × p2 ❢❛✉ss❡s ✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ nmicro ❡t
narn✱ t❡❧ q✉❡ ❧❡s ❞❡❣rés ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s✉✐✈❡♥t ✉♥❡ ❧♦✐ ✉♥✐❢♦r♠❡ ❝♦♠♣r✐s❡
❡♥tr❡ min2 × ninter × p2 ❡t max2 × ninter × p2 ❀
✸✳ ▲✬❛ss♦❝✐❛t✐♦♥ ❞✬✉♥ s❝♦r❡ ♣♦✉r ❧❡s ✈r❛✐❡s ✐♥t❡r❛❝t✐♦♥s s✉✐✈❛♥t ✉♥❡ ❧♦✐ ♥♦r♠❛❧❡ N1(µ1, σ2
1
)
❡t ♣♦✉r ❧❡s ❢❛✉ss❡s ✐♥t❡r❛❝t✐♦♥s s✉✐✈❛♥t ✉♥❡ ❧♦✐ ♥♦r♠❛❧❡ N2(µ2, σ2
2
)✳
❯♥ ❡♥s❡♠❜❧❡ ❞❡ ✶✳✵✵✵ rés❡❛✉① ❛ été s✐♠✉❧é ❛✈❡❝ ❝❡ ♣r♦t♦❝♦❧❡ ❡t ❛✈❡❝ ❧❡s ♣❛r❛♠ètr❡s
♦❜t❡♥✉s s✉r ❧❡ rés❡❛✉ ❞❡ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✿
✕ nmicro = 12 ❀
✕ narn = 1.468 ❀
✕ ninter = 2.140 ❀
✕ p2 = 0, 83 ❀
✕ N1(−0, 46, 0, 0044) ❡t N2(−0, 20, 0, 0074)❀
✕ min1 = 0, 01✱ max1 = 0, 30 ❡t min2 = 0, 03 ❡t max2 = 0, 15✳
❈♦♥tr❛✐♥t❡ s✉♣♣❧é♠❡♥t❛✐r❡ s✉r ❧❛ ré♣❛r❛t✐♦♥ ❞❡s ❝♦♥t❡①t❡s ❈♦♥tr❛✐r❡♠❡♥t ❛✉①
❝♦♥t❡①t❡s ❜r✉✐tés s✐♠✉❧és ❞✐r❡❝t❡♠❡♥t ❞❛♥s ♥♦tr❡ ♣r❡♠✐èr❡ ❡①♣ér✐♠❡♥t❛t✐♦♥✱ ✐❧ s✬❛❣✐t
✐❝✐ ❞✬♦❜t❡♥✐r ✉♥❡ r❡❧❛t✐♦♥ ❜✐♥❛✐r❡ à ♣❛rt✐r ❞✬✉♥ t❛❜❧❡❛✉ ❞❡ s❝♦r❡ ❡t ❞✬✉♥ s❡✉✐❧ s✉r ❧❡s✶✵✷ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
s❝♦r❡s✳ ▲✬❡♥s❡♠❜❧❡ ❞❡s r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s ♣♦t❡♥t✐❡❧❧❡s s✬♦❜t✐❡♥t ❝♦♠♠❡ ❧✬❡♥s❡♠❜❧❡
❞❡s ❝♦✉♣❧❡s ❞❡ ♠✐❝r♦❆❘◆✴❆❘◆♠ ❛②❛♥t ✉♥ s❝♦r❡ ❞❡ ♣ré❞✐❝t✐♦♥ ❛ss♦❝✐é s✉♣ér✐❡✉r ❛✉
s❡✉✐❧ ❡t q✉✐ ♥✬♦♥t ♣❛s été ❝♦♥s❡r✈és✳ ▲❡s ❝♦✉♣❧❡s ❛✉①q✉❡❧s ❛✉❝✉♥ s❝♦r❡ ♥✬❛ été ❛ss♦❝✐é
s♦♥t ❡✉① ❝♦♥s✐❞érés ❝♦♠♠❡ ❞é✜♥✐t✐✈❡♠❡♥t ♥♦♥ r❡❧✐és✳ ❯♥❡ ❝♦♥tr❛✐♥t❡ s✉r ❧✬♦♣ér❛t✐♦♥ add
❛ ❞♦♥❝ été r❛❥♦✉té❡ ✿ s❡✉❧ ❧❡s ❝♦✉♣❧❡s ♣♦✉r ❧❡sq✉❡❧s ✉♥❡ ✐♥t❡r❛❝t✐♦♥ ❛ été ♣ré❞✐t❡ ♣❡✉✈❡♥t
êtr❡ ❛❥♦✉tés ❛✉ rés❡❛✉ ♣❛r ❧✬♦♣ér❛t✐♦♥ add
❘és✉❧t❛ts s✉r ❧❡s rés❡❛✉① ♠✐❝r♦❆❘◆✴❆❘◆♠ s✐♠✉❧és ▲❛ ♠ét❤♦❞❡ ❞❡ ré♣❛r❛✲
t✐♦♥ ❞❡ ❝♦♥t❡①t❡ ❛✈❡❝ ❧❛ ♥♦✉✈❡❧❧❡ ❝♦♥tr❛✐♥t❡ ❛ été ✉t✐❧✐sé❡ s✉r ❧❡s ✶✳✵✵✵ rés❡❛✉① s✐♠✉❧és
❡♥ ✉t✐❧✐s❛♥t ❞❡s s❡✉✐❧s ❞❡ ✲✵✱✷✱ ✲✵✱✷✺✱ ✲✵✱✸ ❡t ✲✵✱✸✺ ♣♦✉r ♦❜t❡♥✐r ❧❛ r❡❧❛t✐♦♥ ❜✐♥❛✐r❡✳ ❆♣rès
❛✈♦✐r ✜①é ✉♥ s❡✉✐❧✱ ❧❡s ✈r❛✐❡s ❡t ❢❛✉ss❡s ✐♥t❡r❛❝t✐♦♥s ♣rés❡♥t❡s ❡t ♠❛♥q✉❛♥t❡s s♦♥t ❞é✜♥✐s
❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿
✕ ❱r❛✐❡ ✐♥t❡r❛❝t✐♦♥ ♣rés❡♥t❡ ✿ ❧✬✐♥t❡r❛❝t✐♦♥ ❡st ✈r❛✐❡ ❡t ❧❡ s❝♦r❡ ❛ss♦❝✐é ❡st ❡♥ ❞❡ss♦✉s
♦✉ é❣❛❧ ❛✉ s❡✉✐❧ ❀
✕ ❋❛✉ss❡ ✐♥t❡r❛❝t✐♦♥ ♣rés❡♥t❡ ✿ ❧✬✐♥t❡r❛❝t✐♦♥ ❡st ❢❛✉ss❡s ❡t ❧❡ s❝♦r❡ ❛ss♦❝✐é ❡st ❡♥
❞❡ss♦✉s ♦✉ é❣❛❧ ❛✉ s❡✉✐❧ ❀
✕ ❱r❛✐❡ ✐♥t❡r❛❝t✐♦♥ ♠❛♥q✉❛♥t❡ ✿ ❧✬✐♥t❡r❛❝t✐♦♥ ❡st ✈r❛✐❡ ❡t ❧❡ s❝♦r❡ ❛ss♦❝✐é ❡st ❛✉✲
❞❡ss✉s ❞✉ s❡✉✐❧ ❀
✕ ❋❛✉ss❡ ✐♥t❡r❛❝t✐♦♥ ♠❛♥q✉❛♥t❡ ✿ ❧✬✐♥t❡r❛❝t✐♦♥ ❡st ❢❛✉ss❡ ❡t ❧❡ s❝♦r❡ ❛ss♦❝✐é ❡st ❛✉✲
❞❡ss✉s ❞✉ s❡✉✐❧✳
▲❡s ❡♥s❡♠❜❧❡s ❞❡s ✈r❛✐❡s ❡t ❞❡s ❢❛✉ss❡s ✐♥t❡r❛❝t✐♦♥s ♠❛♥q✉❛♥t❡s ❞é✜♥✐ss❡♥t ❧✬❡♥s❡♠❜❧❡
❞❡s r❡❧❛t✐♦♥s ♣♦✉✈❛♥t êtr❡ ❛❥♦✉té❡s ♣❛r ❧✬♦♣ér❛t✐♦♥ add✳ ▲❡s rés✉❧t❛ts s✉r ❧❡s ♥♦♠❜r❡s ❞❡
✈r❛✐❡s ❡t ❢❛✉ss❡s ✐♥t❡r❛❝t✐♦♥s s✉♣♣r✐♠é❡s ♣❛r ❧✬♦♣ér❛t✐♦♥ delete ❡t ❧❡s ✈r❛✐❡s ❡t ❢❛✉ss❡s
✐♥t❡r❛❝t✐♦♥s ❛❥♦✉té❡s ♣❛r ❧✬♦♣ér❛t✐♦♥ add s♦♥t rés✉♠és ❚❛❜❧❡❛✉ ✹✳✸✳
s❡✉✐❧ α
delete add
✈r❛✐❡ ❢❛✉ss❡ ✈r❛✐❡ ❢❛✉ss❡
µ σ µ σ µ σ µ σ
✲✵✱✷
✶ ✾✱✺ ✷✶✱✶ ✶✹✱✾ ✷✾✱✷ ✵ ✵ ✷✱✷ ✶✱✽
✶✱✺ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✷ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✲✵✱✷✺
✶ ✷✵✱✾ ✷✾✱✽ ✶✾✱✹ ✷✹✱✸ ✵ ✵ ✶✱✺ ✶✱✹
✶✱✺ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✷ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✲✵✱✸
✶ ✹✺✱✼ ✸✻✱✶ ✶✸✱✾ ✶✶✱✷ ✵ ✵ ✶✱✸ ✶✱✹
✶✱✺ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✷ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✲✵✱✸✺
✶ ✺✼ ✸✹✱✶ ✻✱✾ ✹✱✶ ✵ ✵ ✶✱✶ ✶✱✷
✶✱✺ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
✷ ✵ ✵ ✵ ✵ ✵ ✵ ✵ ✵
❚❛❜❧❡❛✉ ✹✳✸ ✕ ◆♦♠❜r❡ ♠♦②❡♥ ✭✓ µ ✔✮ ❞✬✐♥t❡r❛❝t✐♦♥s ✈r❛✐❡s ❡t ❢❛✉ss❡s s✉♣♣r✐♠é❡s ♦✉
❛❥♦✉té❡s ♣❛r ❧❡s ♦♣ér❛t✐♦♥s delete ❡t add r❡s♣❡❝t✐✈❡♠❡♥t✳ ▲✬é❝❛rt✲t②♣❡ ✓ σ ✔ ❡st ❛✉ss✐
✐♥❞✐q✉é✳
▲❡ ♣❛r❛♠ètr❡ α ✐♥✢✉❡♥❝❡ ♣❧✉s r❛♣✐❞❡♠❡♥t ❧❡ ♥♦♠❜r❡ ❞✬✐♥t❡r❛❝t✐♦♥s s✉♣♣r✐♠é❡s ♦✉
❛❥♦✉té❡s ❝♦♠♣❛ré ❛✉① rés✉❧t❛ts s✉r ❧❡s ❝♦♥t❡①t❡s ❜r✉✐tés✳ ■❝✐✱ ♣❧✉s ❛✉❝✉♥❡ ♠♦❞✐✜❝❛t✐♦♥▼ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❞❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❜r✉✐té ✶✵✸
❞❡s ✐♥t❡r❛❝t✐♦♥s ♥❡ s❡ ❢❛✐t ❧♦rsq✉❡ α = 1, 5✳ ❈♦♥tr❛✐r❡♠❡♥t ❛✉① rés✉❧t❛ts s✉r ❧❡s ❝♦♥t❡①t❡s
❜r✉✐tés✱ ❛✉❝✉♥❡ ✈r❛✐❡ ✐♥t❡r❛❝t✐♦♥ ♠❛♥q✉❛♥t❡ ♥✬❡st ❛❥♦✉té❡✱ q✉❡❧q✉❡ s♦✐t ❧❡s ♣❛r❛♠ètr❡s
✉t✐❧✐sés✳ P♦✉r ❧✬♦♣ér❛t✐♦♥ delete✱ ❧❡ ♥♦♠❜r❡ ♠♦②❡♥ ❞❡ ❢❛✉ss❡s ✐♥t❡r❛❝t✐♦♥s s✉♣♣r✐♠é❡s
❡st s✉♣ér✐❡✉r ❛✉ ♥♦♠❜r❡ ♠♦②❡♥ ❞❡ ✈r❛✐❡ ✐♥t❡r❛❝t✐♦♥s s✉♣♣r✐♠é❡s ✉♥✐q✉❡♠❡♥t ♣♦✉r ❧❡
s❡✉✐❧ ❞❡ ✲✵✱✷✳ ❖♥ ♣❡✉t ❛✉ss✐ ♥♦t❡r q✉❡ ❧❡s é❝❛rt✲t②♣❡s s♦♥t s♦✉✈❡♥t très é❧❡✈és✱ ❝❡ q✉✐
❧❛✐ss❡ s✉♣♣♦s❡r q✉❡ ❧❡s ❞✐✛ér❡♥t❡s t♦♣♦❧♦❣✐❡s ❞❡s rés❡❛✉① s✐♠✉❧és ✈❛r✐❡♥t ❢♦rt❡♠❡♥t ❡t
q✉❡✱ ❝♦♠♠❡ ❛tt❡♥❞✉✱ ❝❡s ❞✐✛ér❡♥t❡s t♦♣♦❧♦❣✐❡s ✐♥✢✉❡♥❝❡♥t ❣r❛♥❞❡♠❡♥t ❧❡ rés✉❧t❛t ❞❡ ❧❛
♠ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❞❡ rés❡❛✉✳
▲❡s rés✉❧t❛ts ♦❜t❡♥✉s s✉r ❧❡s rés❡❛✉① ❞✬✐♥t❡r❛❝t✐♦♥ ♠✐❝r♦❆❘◆✴❆❘◆♠ s✐♠✉❧és s♦♥t
♠♦✐♥s ❜♦♥s q✉❡ s✉r ❧❡s ❝♦♥t❡①t❡s ❜r✉✐tés ❡t ❧❡ ♥♦♠❜r❡ ❞❡ ♠❛✉✈❛✐s❡s ♠♦❞✐✜❝❛t✐♦♥s ❛♣♣♦r✲
té❡s ❡st q✉❛s✐ s②sté♠❛t✐q✉❡♠❡♥t s✉♣ér✐❡✉r ❛✉ ♥♦♠❜r❡ ❞❡ ❜♦♥♥❡s ♠♦❞✐✜❝❛t✐♦♥s✳ ◆é❛♥✲
♠♦✐♥s✱ ❝♦♠♠❡ ❞✐t ♣ré❝é❞❡♠♠❡♥t ❡t ❡①♣❧✐q✉é ❧♦rs ❞❡ ❧❛ ❞❡s❝r✐♣t✐♦♥ ❞❡ ❧❛ ♠ét❤♦❞❡✱ ❧❛
ré♣❛r❛t✐♦♥ ❞✉ rés❡❛✉ s❡ ❜❛s❡ s✉r ✉♥❡ t♦♣♦❧♦❣✐❡ ✐♥✐t✐❛❧❡ ❞❡ rés❡❛✉ ♣r✐♥❝✐♣❛❧❡♠❡♥t ❝♦♠✲
♣♦sé❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s q✉✐ s♦♥t ❡♥s✉✐t❡ ✉t✐❧✐sés ♣♦✉r ❞ét❡r♠✐♥❡r ❧❡s ♠♦❞✐✜❝❛t✐♦♥s
❛♣♣♦rté❡s à ❝❡s ♠ê♠❡s ❝♦♥❝❡♣ts✳ ▲♦rs ❞❡ ❧❛ s✐♠✉❧❛t✐♦♥ ❞❡s ❝♦♥t❡①t❡s ❜r✉✐tés✱ ❝❡tt❡
t♦♣♦❧♦❣✐❡ ❛ été s✐♠✉❧é❡ ❡♥ ❝ré❛♥t ♣❛r ❞é❢❛✉t ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ❝♦♥❝❡♣ts✳ P♦✉r ❧❛ s✐♠✉❧❛✲
t✐♦♥ ❞✬✉♥ rés❡❛✉✱ s❡✉❧❡ ✉♥❡ ❝ré❛t✐♦♥ ❞❡s ré♣❛rt✐t✐♦♥s ❞✐✛ér❡♥t❡s ❞❡s ❞❡❣rés ❡♥tr❡ ✈r❛✐❡s
❡t ❢❛✉ss❡s ✐♥t❡r❛❝t✐♦♥s ❛ été ❡✛❡❝t✉é❡ ❝❡ q✉✐ ♥❡ ❣❛r❛♥t✐t ♣❛s ✉♥❡ t♦♣♦❧♦❣✐❡ ❝♦♥st✐t✉é❡
♣r✐♥❝✐♣❛❧❡♠❡♥t ❞❡ ❝♦♥❝❡♣ts✳ ❆✜♥ ❞❡ ♣♦✉✈♦✐r t❡st❡r ❝♦rr❡❝t❡♠❡♥t ❧❛ ré♣❛r❛t✐♦♥ s✉r ❞❡s
rés❡❛✉① ♠✐❝r♦❆❘◆✴❆❘◆♠✱ ✐❧ ❢❛✉❞r❛✐t ❡①tr❛✐r❡ ❧❡s ❝❛r❛❝tér✐st✐q✉❡s ❞❡s t♦♣♦❧♦❣✐❡s ❛✉tr❡s
q✉❡ ❧❡s ❞❡❣rés ♣♦✉r ❞❡s s❝♦r❡s ❢❛✐❜❧❡s ❡t ❢♦rts sé♣❛ré♠❡♥t t♦✉t ❡♥ ❣❛r❞❛♥t ❧❛ s✐♠✉❧❛t✐♦♥
❞❡s s❝♦r❡s ♣♦✉r ❧❡s ✈r❛✐❡s ❡t ❢❛✉ss❡s ✐♥t❡r❛❝t✐♦♥s✳
▲❛ ♠ét❤♦❞❡ ❞❡ ré♣❛r❛t✐♦♥ ❛ été ❛❞❛♣té❡ à ❧❛ ♣ré❞✐❝t✐♦♥ ❞✬✐♥t❡r❛❝t✐♦♥ ♠✐❝r♦❆❘◆✴❆❘◆♠
❡♥ ❛❥♦✉t❛♥t ✉♥❡ ❝♦♥tr❛✐♥t❡ s✉r ❧✬❛❥♦✉t ❞❡s r❡❧❛t✐♦♥s✳ ◆é❛♥♠♦✐♥s✱ ❝❡tt❡ ♠ét❤♦❞❡ ♥❡ ♣❡r✲
♠❡t ♣❛s ❡♥ ❧✬ét❛t ❞❡ ré♣❛r❡r ❝♦rr❡❝t❡♠❡♥t ❞❡s rés❡❛✉① ♠✐❝r♦❆❘◆✴❆❘◆♠ s✐♠✉❧és✳ ❈❡s
rés✉❧t❛ts ♣❡✉✈❡♥t ✈❡♥✐r ❞❡ ❧❛ str✉❝t✉r❡ ❞❡ ❝♦♥❝❡♣ts ❞✉ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③
❆✳ ♣✐s✉♠✱ ❝❡ q✉✐ r❡♥❞ ♥é❝❡ss❛✐r❡ ❧❛ ✈✐s✉❛❧✐s❛t✐♦♥ ❞❡ ❝❡ rés❡❛✉✳
▲❛ ♣❛rt✐❡ s✉✐✈❛♥t❡ ✐♥tr♦❞✉✐t ❧❛ ✈✐s✉❛❧✐s❛t✐♦♥ ❞❡s ❝♦♥❝❡♣ts✱ q✉✐ ❡st ❧✐é à ❧❛ ✈✐s✉❛❧✐s❛t✐♦♥
❞❡ ❣r❛♣❤❡ ❜✐♣❛rt✐✳✶✵✹ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
✹✳✷ ❱✐s✉❛❧✐s❛t✐♦♥ ❞✉ rés❡❛✉ ♣❛r r❡❣r♦✉♣❡♠❡♥t ❞❡s ✐♥t❡r❛❝✲
t✐♦♥s
▲❡ ♥♦♠❜r❡ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ♣rés❡♥ts ❞❛♥s ❧❡ rés❡❛✉ ❡st tr♦♣ ✐♠♣♦r✲
t❛♥t ♣♦✉r ♣♦✉✈♦✐r ❡♥ ❢♦✉r♥✐r ✉♥❡ ✈✐s✉❛❧✐s❛t✐♦♥ ❝❧❛✐r❡✱ ✐♥t❡r♣rét❛❜❧❡ ♣❛r ✉♥ s♣é❝✐❛❧✐st❡✳
❆✜♥ ❞✬♦❜t❡♥✐r ✉♥❡ ✈✐s✉❛❧✐s❛t✐♦♥ s②♥t❤ét✐q✉❡ ❞✉ rés❡❛✉✱ ❧✬✐❞é❡ ❡st ❞❡ r❡❣r♦✉♣❡r ❧❡s
♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❧❡s ❆❘◆♠ q✉✐ ♦♥t ✉♥ ♠ê♠❡ ❝♦♠♣♦rt❡♠❡♥t ✈✐s✲à✲✈✐s ❞❡s ✐♥t❡r✲
❛❝t✐♦♥s✳ ■❧ s✬❛❣✐t ❞♦♥❝ ❞❡ ✓ ❝♦♥❝❡♣t✉❛❧✐s❡r ✔ ❧❡ rés❡❛✉✱ ❛✉ s❡♥s ❞❡ ❧✬❆❈❋✱ ❡♥ ♠❡tt❛♥t ❡♥
é✈✐❞❡♥❝❡ ❧❡s r❡❣r♦✉♣❡♠❡♥ts s♦✉s ❢♦r♠❡ ❞❡ ❝♦♥❝❡♣ts ❡t ❡♥ s②♠❜♦❧✐s❛♥t ❧✬❡♥s❡♠❜❧❡ ❞❡s ✐♥✲
t❡r❛❝t✐♦♥s q✉✬✐❧s r❡♣rés❡♥t❡♥t ♣❛r ✉♥❡ s❡✉❧❡ ❛rêt❡ ❡♥tr❡ ❧❡s ❣r♦✉♣❡s ❝♦♥st✐t✉és✳ ❖♥ ré❞✉✐t
❛✐♥s✐ ❢♦rt❡♠❡♥t ❧❡ ♥♦♠❜r❡ ❞✬❛rêt❡s à ✈✐s✉❛❧✐s❡r✳ ❉✬✉♥ ♣♦✐♥t ❞❡ ✈✉❡ t❤é♦r✐q✉❡✱ ✉♥ rés❡❛✉
♠✐❝r♦❆❘◆✴❆❘◆♠ ❡st ✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐ ❡t ✉♥ ❝♦♥❝❡♣t ❡st ✉♥❡ ❜✐❝❧✐q✉❡ ❞❡ t❛✐❧❧❡ ♠❛①✐✲
♠❛❧❡ ❞❡ ❝❡ ❣r❛♣❤❡✳ ❱✐s✉❛❧✐s❡r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✐♥t❡r❛❝t✐♦♥s à ❧✬❛✐❞❡ ❞❡ ❝♦♥❝❡♣ts r❡✈✐❡♥t à
❝♦✉✈r✐r ❧❡ ❣r❛♣❤❡ ♣❛r ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ❜✐❝❧✐q✉❡s✳
▲❛ ❝♦✉✈❡rt✉r❡ ❞✬✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐ ♣❛r ✉♥❡ ♣❛rt✐❡✱ ♠✐♥✐♠✉♠ ♦✉ ♥♦♥✱ ❞❡ s❡s ❜✐❝❧✐q✉❡s
♠❛①✐♠❛❧❡s ❡st ✉♥ ♣r♦❜❧è♠❡ ét✉❞✐é ❞❡♣✉✐s q✉❡❧q✉❡s ❛♥♥é❡s ❬✶✺✶✱ ✶✺✷❪ ❡t q✉✐ ❡st ✉t✐❧✐sé
❡♥ ❜✐♦✲✐♥❢♦r♠❛t✐q✉❡ ❬✶✺✸❪✳ ❯♥❡ ❞❡s ♠ét❤♦❞❡s ❞❡ ❝♦✉✈❡rt✉r❡ ❞❡ ❣r❛♣❤❡ ❜✐♣❛rt✐ ♣❛r s❡s
❜✐❝❧✐q✉❡s✱ P♦✇❡r ●r❛♣❤ ✭P●✮✱ ❛ été ❞é✈❡❧♦♣♣é❡ ♣❛r ❘♦②❡r ❡t ❛❧✳ ❬✶✺✹❪✳ ❊❧❧❡ ❡st ✉t✐❧✐sé❡
❞❛♥s ❞✐✛ér❡♥t❡s ét✉❞❡s s✉r ❞❡s rés❡❛✉① ❜✐♦❧♦❣✐q✉❡s ❬✶✺✹✱ ✶✺✺✱ ✶✺✻❪ ♦✉ ❡♥❝♦r❡ s✉r ❞❡s
rés❡❛✉① s♦❝✐❛✉① ❬✶✺✼✱ ✶✺✽❪✳
❉❛♥s ✉♥❡ ♣r❡♠✐èr❡ s♦✉s✲♣❛rt✐❡ ❧❛ ♠ét❤♦❞❡ s❡r❛ t♦✉t ❞✬❛❜♦r❞ ❞é❝r✐t❡✱ ♣✉✐s ✉♥❡ r❡✲
❝♦♥str✉❝t✐♦♥ r❛t✐♦♥♥❡❧❧❡ ❞❡ P● s❡r❛ ♣r♦♣♦sé❡ ❞❛♥s ❧❡ ❝❛❞r❡ ❞❡ ❧✬❆❈❋✳ ❉❛♥s ✉♥ tr♦✐s✐è♠❡
t❡♠♣s✱ ♥♦✉s ♣rés❡♥t❡r♦♥s ❧❡s rés✉❧t❛ts ❞❡ ❧❛ ré❞✉❝t✐♦♥ ❞❡ ❧❛ ❝♦♠♣❧❡①✐té ❞❡ ♥♦tr❡ rés❡❛✉
❞✬✐♥t❡r❛❝t✐♦♥s ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ♣❛r P● ❡t ♥♦✉s t❡r♠✐♥❡r♦♥s ❡♥ ♠♦♥tr❛♥t ❧❡s
♣♦ss✐❜✐❧✐tés ét❡♥❞✉❡s q✉❡ ♣❡r♠❡t ❧✬❆❈❋ ♣♦✉r ♣r♦❞✉✐r❡ ❞❡s ✈✐s✉❛❧✐s❛t✐♦♥s ❡t ❞❡s ❛♥❛❧②s❡s
❛❧t❡r♥❛t✐✈❡s✳
✹✳✷✳✶ ❉❡s❝r✐♣t✐♦♥ ❞❡ ❧❛ ♠ét❤♦❞❡ ❞❡ ❝♦♠♣r❡ss✐♦♥ ❡t ❞❡ ✈✐s✉❛❧✐s❛t✐♦♥
P♦✇❡r ●r❛♣❤
▲❛ ❞❡s❝r✐♣t✐♦♥ ❞❡ ❧❛ ♠ét❤♦❞❡ ❡st t✐ré❡ ❞❡ ❧✬❛rt✐❝❧❡ ❬✶✺✹❪✳ ➱t❛♥t ❞♦♥♥é ✉♥ ❣r❛♣❤❡
G = (V, E) ♦ù ❱ ❡st ❧✬❡♥s❡♠❜❧❡ ❞❡s ♥÷✉❞s ❡t E ⊆ V × V ❡st ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛rêt❡s✱ ✉♥
♣♦✇❡r ❣r❛♣❤ ✭P●✮ G0 = (V
0
, E0
) ❡st ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ♣♦✇❡r ♥♦❞❡s V
0 ⊆ P(V ) r❡❣r♦✉♣❛♥t
❞❡s ♥÷✉❞s r❡❧✐és ♣❛r ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ♣♦✇❡r ❡❞❣❡s E0 ⊆ V
0 × V
0
✳ ❙✐ ❞❡✉① ♣♦✇❡r ♥♦❞❡s
s♦♥t r❡❧✐és ♣❛r ✉♥ ♣♦✇❡r ❡❞❣❡ ❞❛♥s G0
✱ ❛❧♦rs t♦✉s ❧❡s ♥÷✉❞s ♣rés❡♥ts ❞❛♥s ❧❡ ♣r❡♠✐❡r
♣♦✇❡r ♥♦❞❡ s♦♥t r❡❧✐és ♣❛r ✉♥❡ ❛rêt❡ à t♦✉s ❧❡s ♥÷✉❞s ❞❛♥s ❧❡ ❞❡✉①✐è♠❡ ♣♦✇❡r ♥♦❞❡
❞❛♥s G✳ ❚r♦✐s ❝♦♥tr❛✐♥t❡s s♦♥t ♥é❝❡ss❛✐r❡s ♣♦✉r ❢♦✉r♥✐r ✉♥❡ ✈✐s✉❛❧✐s❛t✐♦♥ ❝❧❛✐r❡ ❞✉ P●
G0
✿
✶✳ ❍✐ér❛r❝❤✐❡ ❞❡s ♣♦✇❡r ♥♦❞❡s ✿ ❞❡✉① ♣♦✇❡r ♥♦❞❡s s♦♥t s♦✐t ❞✐st✐♥❝ts ❧✬✉♥ ❞❡ ❧✬❛✉tr❡✱
s♦✐t ❧✬✉♥ ✐♥❝❧✉s ❞❛♥s ❧✬❛✉tr❡ ❀
✷✳ ❈♦✉✈❡rt✉r❡ ❞❡s ❛rêt❡s ✿ t♦✉t❡ ❛rêt❡ ❞✉ ❣r❛♣❤❡ G ❡st r❡♣rés❡♥té❡ ♣❛r ✉♥ ♣♦✇❡r ❡❞❣❡
❞❛♥s G0
❀
✸✳ P❛rt✐t✐♦♥♥❡♠❡♥t ❞❡s ♣♦✇❡r ❡❞❣❡s ✿ ✉♥❡ ❛rêt❡ ❞✉ ❣r❛♣❤❡ G ❡st r❡♣rés❡♥té❡ ♣❛r ✉♥
s❡✉❧ ♣♦✇❡r ❡❞❣❡ ❞❛♥s G0
❀
▲✬❛❧❣♦r✐t❤♠❡ ✉t✐❧✐sé ♣♦✉r ❞ét❡❝t❡r ❧❡ P● ♠✐♥✐♠❛❧ ❞✬✉♥ ❣r❛♣❤❡ ❞♦♥♥é r❡❝❤❡r❝❤❡ t♦✉t
❞✬❛❜♦r❞ ❧✬❡♥s❡♠❜❧❡ ❞❡s ♣♦✇❡r ♥♦❞❡s ♣♦ss✐❜❧❡s ♣❛r ✉♥ ❝❧✉st❡r✐♥❣ ❤✐ér❛r❝❤✐q✉❡ ❬✶✺✾❪ ♣✉✐s❱✐s✉❛❧✐s❛t✐♦♥ ❞✉ rés❡❛✉ ♣❛r r❡❣r♦✉♣❡♠❡♥t ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥ ❝❧✉st❡r ✶✵✺
❛❥♦✉t❡ ❧❡s ♣♦✇❡r ❡❞❣❡s ♣❛r ✉♥❡ ♦♣t✐♠✐s❛t✐♦♥ ❣❧♦✉t♦♥♥❡✳ ■❧ s✬❛❣✐t ❞♦♥❝ ❞✬✉♥ ❛❧❣♦r✐t❤♠❡
❞✬♦♣t✐♠✐s❛t✐♦♥ ❧♦❝❛❧✱ q✉✐ ♥❡ ❣❛r❛♥t✐t ♣❛s ❞❡ tr♦✉✈❡r ❧❡ ♠✐♥✐♠✉♠ ❣❧♦❜❛❧ r❡❝❤❡r❝❤é✳
❘❡❝❤❡r❝❤❡ ❞❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ♣♦✇❡r ♥♦❞❡s ♣♦ss✐❜❧❡s
▲✬❡♥s❡♠❜❧❡ ❞❡s ♣♦✇❡r ♥♦❞❡s ♣♦ss✐❜❧❡s ❡st ♦❜t❡♥✉ ♣❛r ✉♥ ❝❧✉st❡r✐♥❣ ❤✐ér❛r❝❤✐q✉❡ ❡♥
✉t✐❧✐s❛♥t ❧✬✐♥❞✐❝❡ ❞❡ ❏❛❝❝❛r❞ ❬✶✷✵❪ ❝♦♠♠❡ ♠❡s✉r❡ ❞❡ s✐♠✐❧❛r✐té ❡♥tr❡ ❧❡s ♥÷✉❞s✳ P♦✉r
❝❡❧❛✱ ❧✬✐♥❞✐❝❡ ❞❡ ❏❛❝❝❛r❞ ✉t✐❧✐s❡ ❧❛ ♥♦t✐♦♥ ❞❡ ♣r❡♠✐❡r ✈♦✐s✐♥✱ ♦✉ ✈♦✐s✐♥ ❞✐r❡❝t ❞✬✉♥ ♥÷✉❞ ✿
❧✬❡♥s❡♠❜❧❡ ❞❡s ♣r❡♠✐❡rs ✈♦✐s✐♥s ❞✬✉♥ ♥÷✉❞ u ❡st ❝♦♥st✐t✉é ❞❡s ♥÷✉❞s ❡♥ ✐♥t❡r❛❝t✐♦♥
❞✐r❡❝t❡ ❛✈❡❝ ♥÷✉❞ u✳ ▲✬✐♥❞✐❝❡ ❞❡ ❏❛❝q✉❛r❞ ❡♥tr❡ ❞❡✉① ♥÷✉❞s ❡st ✿ J(N1, N2) = (N1 ∩
N2)/(N1 ∪ N2)✱ ♦ù N1 ❡st ❧✬❡♥s❡♠❜❧❡ ❞❡s ♣r❡♠✐❡rs ✈♦✐s✐♥s ❞✉ ♣r❡♠✐❡r ♥÷✉❞ ❡t N2
❧✬❡♥s❡♠❜❧❡ ❞❡s ♣r❡♠✐❡rs ✈♦✐s✐♥s ❞✉ s❡❝♦♥❞ ♥÷✉❞✳ ▲✬✐♥❞✐❝❡ ❞❡ ❏❛❝q✉❛r❞ ❡st ❞♦♥❝ ❝♦♠♣r✐s
❡♥tr❡ ✵ ✭❧❡s ❞❡✉① ♥÷✉❞s ♥✬♦♥t ❛✉❝✉♥ ✈♦✐s✐♥ ❡♥ ❝♦♠♠✉♥✮ ❡t ✶ ✭❧❡s ❞❡✉① ♥÷✉❞s ♦♥t ❧❡s
♠ê♠❡s ✈♦✐s✐♥s✮✳
❘❡❝❤❡r❝❤❡ ❞❡s ♣♦✇❡r ❡❞❣❡s
▲❛ ❣é♥ér❛t✐♦♥ ❞❡s ♣♦✇❡r ❡❞❣❡s ❞✉ ♣♦✇❡r ❣r❛♣❤ ✭P●✮ ❡st ❡✛❡❝t✉é❡ ♣❛r ✉♥❡ r❡❝❤❡r❝❤❡
❣❧♦✉t♦♥♥❡ q✉✐ ♣❡r♠❡t ❞✬♦❜t❡♥✐r ❧❛ s♦❧✉t✐♦♥ ♠✐♥✐♠❛❧❡ ♦✉ ✉♥❡ ❛♣♣r♦①✐♠❛t✐♦♥ ❞❡ ❝❡tt❡
s♦❧✉t✐♦♥ ❬✶✻✵❪✳ P♦✉r ❝❤❛q✉❡ ♣❛✐r❡ ❞❡ ♣♦✇❡r ♥♦❞❡s ♦❜t❡♥✉❡✱ ✉♥ ♣♦✇❡r ❡❞❣❡ ♣❡✉t êtr❡
❛ss♦❝✐é✳ ➚ ❝❤❛q✉❡ ✐tér❛t✐♦♥ ❞❡ ❧❛ r❡❝❤❡r❝❤❡✱ ❧❡ ♣♦✇❡r ❡❞❣❡ q✉✐ ♣❡r♠❡t ❞❡ ré❞✉✐r❡ ❛✉
♠✐❡✉① ❧❡ ♥♦♠❜r❡ ❞✬❛rêt❡s ❞✉ ❣r❛♣❤❡✱ ❝✬❡st✲à✲❞✐r❡ ❝❡❧❧❡ q✉✐ ❝♦✉✈r❡ ❧❛ ♣❧✉s ❣r❛♥❞❡ s✉r❢❛❝❡
t♦✉t ❡♥ ✈ér✐✜❛♥t ❧❡s ❝♦♥❞✐t✐♦♥s s✉r ❧❡s ♣♦✇❡r ♥♦❞❡s ❡t ❧❡s ♣♦✇❡r ❡❞❣❡s✱ ❡st ❛❥♦✉té✳ ❙✐
✉♥❡ ♣♦✇❡r ❡❞❣❡ ❡st ❝réé❡ ❡♥tr❡ ❞❡✉① ♣♦✇❡r ♥♦❞❡s ♣♦t❡♥t✐❡❧✱ ❛❧♦rs ❝❡s ❞❡✉① ♣♦✇❡r ♥♦❞❡s
s♦♥t ❛❥♦✉tés ❞❛♥s ❧❡ P●✳ ▲❡s ✐♥t❡r❛❝t✐♦♥s ❝♦✉✈❡rt❡s ♣❛r ❝❡tt❡ ♣♦✇❡r ❡❞❣❡ s♦♥t ♦té❡s ❞✉
❣r❛♣❤❡ ❡t ❧❛ r❡❝❤❡r❝❤❡ ❝♦♥t✐♥✉❡✳ ➚ ♥♦t❡r q✉✬✉♥ ♣♦✇❡r ♥♦❞❡ ♣❡✉t ♥❡ ❝♦♥t❡♥✐r q✉✬✉♥ s❡✉❧
♥÷✉❞✳
❉✐s♣♦♥✐❜✐❧✐té ❞❡ ❧❛ ♠ét❤♦❞❡
▲❛ ♠ét❤♦❞❡ ❞✬❛❜str❛❝t✐♦♥ ❞✬✉♥ ❣r❛♣❤❡ ❡♥ P● ❡st ❞✐s♣♦♥✐❜❧❡ s♦✉s ❧❛ ❢♦r♠❡ ❞✬✉♥
♠♦❞✉❧❡✱ ❈②❖♦❣✱ ♣♦✉r ❧❡ ❧♦❣✐❝✐❡❧ ❈②t♦s❝❛♣❡ ❬✶✻✶❪✱ ✉♥ ♦✉t✐❧ ❞❡ ✈✐s✉❛❧✐s❛t✐♦♥ ❡t ❞✬❛♥❛❧②s❡
❞❡ ❣r❛♣❤❡✳ ❈❡ ♠♦❞✉❧❡ ❡st ❛✉ss✐ ❞✐s♣♦♥✐❜❧❡ s✉r ✐♥t❡r♥❡t ❞❛♥s ✉♥❡ ✈❡rs✐♦♥ ♣ré✲✐♥st❛❧❧é❡✶
✳
✹✳✷✳✷ P❛r❛❧❧è❧❡ ❡♥tr❡ P♦✇❡r ●r❛♣❤ ❡t ❧✬❆❈❋
❉❛♥s ❧❡ ❝❛s ♣❛rt✐❝✉❧✐❡r ♦ù G ❡st ✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐✱ ✐❧ ❡①✐st❡ ✉♥ ♣❛r❛❧❧è❧❡ ❡♥tr❡ ❧❛
♠♦❞é❧✐s❛t✐♦♥ ❡t ❧❛ ré❞✉❝t✐♦♥ ♣❛r ❧❛ ♠ét❤♦❞❡ ❞❡ P● ❞✉ rés❡❛✉ ❡t ❧✬❆❈❋ s✉r ❝❡ ♠ê♠❡
rés❡❛✉✳ ❊♥ ❡✛❡t✱ ✉♥ ❝♦♥❝❡♣t ❢♦r♠❡❧ C = (A, B) ♣❡✉t êtr❡ ✈✉ ❝♦♠♠❡ ✉♥ ❡♥s❡♠❜❧❡ ❞❡
❞❡✉① ♣♦✇❡r ♥♦❞❡s ❡t ❞✬✉♥❡ ♣♦✇❡r ❡❞❣❡✳ ▲❡s ❞❡✉① ♣♦✇❡r ♥♦❞❡s s♦♥t ❝♦♥st✐t✉és ♣♦✉r ❧✬✉♥
❞❡s é❧é♠❡♥ts ❞❡ A✱ ♣♦✉r ❧✬❛✉tr❡ ❞❡s é❧é♠❡♥ts ❞❡ B✱ ❡t ❧❛ ♣♦✇❡r ❡❞❣❡ ❝♦✉✈r❡ ❧❡s ❛rêt❡s
❞❡ A × B✳ ❉❡ ❝❡ ❢❛✐t✱ ❧❡ tr❡✐❧❧✐s ❞❡s ❝♦♥❝❡♣ts✱ ❞♦♥❝ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts✱ é♥✉♠èr❡
❧✬❡♥s❡♠❜❧❡ ❞❡s tr✐♣❧❡ts (P N1, P N2, P E1,2) ♠❛①✐♠❛✉① ♦ù P N1 ❡t P N2 s♦♥t ❞❡✉① ♣♦✇❡r
♥♦❞❡s ♣♦t❡♥t✐❡❧s ❡t P E1,2 ❧❡ ♣♦✇❡r ❡❞❣❡ ♣♦t❡♥t✐❡❧ ❡♥tr❡ P N1 ❡t P N2✳ ■❧s s♦♥t ♠❛①✐♠❛✉①
❞❛♥s ❧❡ s❡♥s ♦ù ❧❛ ❝♦✉✈❡rt✉r❡ ❡♥ ♥♦♠❜r❡ ❞✬❛rêt❡s ❞❡ P E1,2 ❡st ♠❛①✐♠❛❧❡ ♣♦✉r P N1 ❡t
P N2✳
✶✇✇✇✳❜✐♦t❡❝✳t✉✲❞r❡s❞❡♥✳❞❡✴r❡s❡❛r❝❤✴s❝❤r♦❡❞❡r✴♣♦✇❡r❣r❛♣❤s✴❞♦✇♥❧♦❛❞✲❝②t♦s❝❛♣❡✲♣❧✉❣✐♥✳❤t♠❧✶✵✻ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
▲❡s tr♦✐s ❝♦♥tr❛✐♥t❡s ❞❡s P●✱ ❤✐ér❛r❝❤✐❡ ❞❡s ♣♦✇❡r ♥♦❞❡s✱ ❝♦✉✈❡rt✉r❡ ❞❡s ♣♦✇❡r
❡❞❣❡s ❡t ♣❛rt✐t✐♦♥♥❡♠❡♥t ❞❡s ❛rêt❡s ♣❡✉✈❡♥t êtr❡ tr❛♥s♣♦sé❡s ❡♥ t❡r♠❡ ❞✬❆❈❋✳ ❖♥ ♥♦t❡
choix(Ci) ❧❡ ❝❤♦✐① ❞✬✉♥ ❝♦♥❝❡♣t Ci = (Ai
, Bi) r❡♣rés❡♥t❛♥t ❞❡✉① ♣♦✇❡r ♥♦❞❡s ❡t ✉♥
♣♦✇❡r ❡❞❣❡✳ ❖♥ ♥♦t❡ Ii = Ai × Bi
❧✬❡♥s❡♠❜❧❡ ❞❡s ❛rêt❡s ❝♦✉✈❡rt❡s ♣❛r ❝❡ ❝♦♥❝❡♣t ❡t e
✉♥❡ ❛rêt❡ ❞✉ ❣r❛♣❤❡ G✳ ▲❡s ❝♦♥tr❛✐♥t❡s ♣❡✉✈❡♥t ❛❧♦rs êtr❡ ❞é✜♥✐❡s ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿
✶✳ ❍✐ér❛r❝❤✐❡ ❞❡s ♣♦✇❡r ♥♦❞❡s ❡♥ ❆❈❋ ✿ ∀C1, C2 (choix(C1) ∧ choix(C2)) ⇒ (A1 ∩
A2) ∈ {∅, A1, A2} ∧ (B1 ∩ B2) ∈ {∅, B1, B2}✳ ❉❡✉① ❝♦♥❝❡♣ts ❝❤♦✐s✐s ♦♥t ❧❡✉rs
❡♥s❡♠❜❧❡s A1, A2 ❡t B1, B2 s♦✐t ❞✐s❥♦✐♥ts✱ s♦✐t ❧✬✉♥ ✐♥❝❧✉s ❞❛♥s ❧✬❛✉tr❡ ❀
✷✳ ❈♦✉✈❡rt✉r❡ ❞❡s ❛rêt❡s ❡♥ ❆❈❋ ✿ ∀e ∃choix(C1) ∧ e ∈ I1✳ P♦✉r t♦✉t❡ ❧❡s ❛rêt❡s e
❞❡ G✱ ✐❧ ❡①✐st❡ ✉♥ ❝♦♥❝❡♣t ❝❤♦✐s✐ q✉✐ ❝♦✉✈r❡ ❝❡tt❡ ❛rêt❡ ❀
✸✳ P❛rt✐t✐♦♥♥❡♠❡♥t ❞❡s ♣♦✇❡r ❡❞❣❡s ❡♥ ❆❈❋ ✿ ∀C1 6= C2 (choix(C1) ∧ choix(C2)) ⇒
I1 ∩ I2 = ∅✳ ❉❡✉① ❝♦♥❝❡♣ts ❝❤♦✐s✐s ❝♦✉✈r❡♥t ❞❡s ❛rêt❡s ❞✐✛ér❡♥t❡s ❞❡ G✳
▲❡s ❝♦♥tr❛✐♥t❡s ❞❡ ❤✐ér❛r❝❤✐❡ ❡t ❞❡ ♣❛rt✐t✐♦♥♥❡♠❡♥t ♣❡✉✈❡♥t êtr❡ ❡①♣r✐♠é❡s ❝♦♠♠❡
❞❡s ❝♦♥tr❛✐♥t❡s s✉r ❧❡ tr❡✐❧❧✐s ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿
✶✳ ❍✐ér❛r❝❤✐❡ ❞❡s ♣♦✇❡r ♥♦❞❡s s✉r ❧❡ tr❡✐❧❧✐s ✿ ∀C1, C2 (choix(C1) ∧ choix(C2)) ⇒
sup(C1, C2) ∈ {C1, C2, >} ∧ inf(C1, C2) ∈ {C1, C2, ⊥} ❡t sup(C1, C2) = > ∧
C1 6= C2 6= > ⇒ intension(>) = ∅ ❡t inf(C1, C2) = ⊥ ∧ C1 6= C2 6= ⊥ ⇒
extension(⊥) = ∅✱ ❛✈❡❝ sup ❡t inf q✉✐ r❡♥✈♦✐❡♥t r❡s♣❡❝t✐✈❡♠❡♥t ❧❛ ❜♦r♥❡ s✉♣é✲
r✐❡✉r❡ ❡t ❧❛ ❜♦r♥❡ ✐♥❢ér✐❡✉r❡ ❞❡ ❞❡✉① ❝♦♥❝❡♣ts ❡t intension ❡t extension q✉✐ r❡♥✲
✈♦✐❡♥t r❡s♣❡❝t✐✈❡♠❡♥t ❧✬✐♥t❡♥s✐♦♥ ❡t ❧✬❡①t❡♥s✐♦♥ ❞✬✉♥ ❝♦♥❝❡♣t✳ ❙♦✐t ❞❡✉① ❝♦♥❝❡♣ts
♦♥t ❝♦♠♠❡ ❜♦r♥❡ s✉♣ér✐❡✉r❡ ❡t ❝♦♠♠❡ ❜♦r♥❡ ✐♥❢ér✐❡✉r❡ ❧✬✉♥ ❡t ❧✬❛✉tr❡ ❞❡s ❞❡✉①
❝♦♥❝❡♣ts✳ ❙♦✐t ❞❡✉① ❝♦♥❝❡♣ts ❞✐✛ér❡♥ts ❝❤♦✐s✐s ♦♥t ❝♦♠♠❡ ❜♦r♥❡ s✉♣ér✐❡✉r❡ ❧❡ s✉✲
♣r❡♠✉♠ ❞✉ tr❡✐❧❧✐s ✭>✮ ❡t ❝♦♠♠❡ ❜♦r♥❡ ✐♥❢ér✐❡✉r❡ ❧✬✐♥✜♠✉♠ ❞✉ tr❡✐❧❧✐s ✭⊥✮ ❡t
❧✬✐♥t❡♥s✐♦♥ ❞✉ s✉♣r❡♠✉♠ ❡t ❧✬❡①t❡♥s✐♦♥ ❞❡ ❧✬✐♥✜♠✉♠ s♦♥t é❣❛✉① à ❧✬❡♥s❡♠❜❧❡ ✈✐❞❡ ❀
✷✳ P❛rt✐t✐♦♥♥❡♠❡♥t ❞❡s ♣♦✇❡r ❡❞❣❡s s✉r ❧❡ tr❡✐❧❧✐s ✿ ∀C1, C2 choix(C1, C2) ⇒ C1 ≮
C2 ∧ C1 ≯ C2✳ ❉❡✉① ❝♦♥❝❡♣ts ❝❤♦✐s✐s s♦♥t ✐♥❝♦♠♣❛r❛❜❧❡s✳
❉❡ ♣❧✉s✱ ❧❡s ét❛♣❡s ❞❡ sé❧❡❝t✐♦♥ ❞❡s ♣♦✇❡r ❡❞❣❡s ❝♦rr❡s♣♦♥❞❡♥t à ❞❡s sé❧❡❝t✐♦♥s ❞❡
❝♦♥❝❡♣ts ❡t s♦✉s✲❝♦♥❝❡♣ts ❞❛♥s ❧❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❞✉ ❣r❛♣❤❡ G✱ ✉♥ s♦✉s✲❝♦♥❝❡♣t ét❛♥t
❞é✜♥✐ ❝♦♠♠❡ ✉♥❡ ❜✐❝❧✐q✉❡ rés✉❧t❛♥t ❞❡ ❧❛ s✉♣♣r❡ss✐♦♥ ❞✬✉♥❡ ♣❛rt✐❡ ❞❡s r❡❧❛t✐♦♥s ❝♦✉✲
✈❡rt❡s ♣❛r ✉♥ ♦✉ ❞❡✉① ❛✉tr❡s ❛✉tr❡ ❝♦♥❝❡♣ts✳ ▲❡s r❡❧❛t✐♦♥s s♦♥t s✉♣♣r✐♠é❡s s✐ ❡❧❧❡s s♦♥t
❝♦✉✈❡rt❡s ♣❛r ✉♥ ♣♦✇❡r ❡❞❣❡ sé❧❡❝t✐♦♥♥é✳ ❖♥ r❡tr♦✉✈❡ ❞❛♥s ❝❡ ♣r♦❝❡ss✉s ❞❡ s✉♣♣r❡s✲
s✐♦♥ ✉♥❡ ♣❛rt✐❡ ❞❡ ❧❛ ❞é✜♥✐t✐♦♥ ❞❡s r❡❧❛t✐♦♥s ♠❛♥q✉❛♥t❡s ❞é❝r✐t❡ s✉r ❧❛ ré♣❛r❛t✐♦♥ ❞❡s
❝♦♥t❡①t❡s ❢♦r♠❡❧s ❜r✉✐tés ✭♣❛rt✐❡ ✹✳✶✳✶✮✳ ❖♥ ♣❡✉t ❞♦♥❝ ❧à ❛✉ss✐ ❞é✜♥✐r ✉♥ ♦♣ér❛t❡✉r ❛✜♥
❞❡ ❝❛r❛❝tér✐s❡r ❧✬❛❝t✐♦♥ ❞❡ s✉♣♣r❡ss✐♦♥ ❞✬✉♥ ❝♦♥❝❡♣t s✉r ✉♥ ❛✉tr❡ ❝♦♥❝❡♣t ✿
❉é✜♥✐t✐♦♥ ✹✳✸ ➱t❛♥t ❞♦♥♥és ❞❡✉① ❝♦♥❝❡♣ts C
i = (Ai
, Bi
) ❡t C
j = (Aj
, Bj
)✱ ❧✬♦♣ér❛t❡✉r
❞❡ s♦✉str❛❝t✐♦♥ s(., .) ❡st ❞é✜♥✐ ❝♦♠♠❡ s(C
i
, Cj
) = (Ai×Bi\Aj ×Bj
) s✐ C
i < Cj∨C
i >
C
j
❡t s(C
i
, Cj
) = (Ai × Bi
) s✐♥♦♥✳
➚ ♣❛rt✐r ❞✬✉♥ ❝♦♥❝❡♣t C
i ❞♦♥♥é✱ ❧✬♦♣ér❛t❡✉r s r❡♥✈♦✐❡ ✉♥ r❡❝t❛♥❣❧❡ ❝♦♥st✐t✉é ❞❡ ❧❛
s♦✉str❛❝t✐♦♥ ❞✬✉♥ ❝♦♥❝❡♣t C
j ❛✉ ❝♦♥❝❡♣t ✐♥✐t✐❛❧ C
i
s✬✐❧s s♦♥t s✉r ✉♥❡ ♠ê♠❡ ❝❤❛î♥❡✳
❙✐♥♦♥ ❧✬♦♣ér❛t❡✉r r❡♥✈♦✐❡ ❧❡ ❝♦♥❝❡♣t C
i
✐♥✐t✐❛❧✳ ➚ ❧✬❛✐❞❡ ❞❡ ❧✬♦♣ér❛t❡✉r s✱ ❧❡s ❛rêt❡s ❡t ❧❡s
♥÷✉❞s ❞é❥à ❝♦✉✈❡rts ♣❛r ✉♥ ❝♦♥❝❡♣t ♣❡✉✈❡♥t êtr❡ ❡♥❧❡✈és ❞❡s ❛✉tr❡s ❝♦♥❝❡♣ts s✐t✉és s✉r
❧❛ ♠ê♠❡ ❝❤❛î♥❡✳ ❈❡t ♦♣ér❛t❡✉r ❡st s✐♠✐❧❛✐r❡ à ❧✬♦♣ér❛t❡✉r e ❞é✜♥✐ s✉r ❧❛ ré♣❛r❛t✐♦♥ ❞❡s
❝♦♥t❡①t❡s ❢♦r♠❡❧s ❜r✉✐tés✳ ❆♣♣❧✐q✉❡r ❧✬♦♣ér❛t❡✉r s r❡✈✐❡♥t à ❛♣♣❧✐q✉❡r ❧✬♦♣ér❛t❡✉r e s✉r
❞❡✉① ❝♦♥❝❡♣ts ❞✬✉♥❡ ♠ê♠❡ ❝❤❛î♥❡✳❱✐s✉❛❧✐s❛t✐♦♥ ❞✉ rés❡❛✉ ♣❛r r❡❣r♦✉♣❡♠❡♥t ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥ ❝❧✉st❡r ✶✵✼
❖♥ ♣❡✉t ❞é✜♥✐r ✉♥ ♦♣ér❛t❡✉r ❞❡ ❞♦✉❜❧❡ s♦✉str❛❝t✐♦♥ ❝♦♠♠❡ ✉♥❡ ❡①t❡♥s✐♦♥ ❞❡ ❧✬♦♣é✲
r❛t❡✉r ❞❡ s♦✉str❛❝t✐♦♥ q✉✐ ♣❡r♠❡t ❞❡ ❢♦r♠❛❧✐s❡r ❧❛ s♦✉str❛❝t✐♦♥ ❞❡ ❞❡✉① ❝♦♥❝❡♣ts à ✉♥
s❡✉❧ ✿
❉é✜♥✐t✐♦♥ ✹✳✹ ➱t❛♥t ❞♦♥♥és tr♦✐s ❝♦♥❝❡♣ts C
i = (Ai
, Bi
)✱ C
j = (Aj
, Bj
) ❡t C
k =
(Ak
, Bk
)✱ ❧✬♦♣ér❛t❡✉r ❞❡ ❞♦✉❜❧❡ s♦✉str❛❝t✐♦♥ s2(., ., .) ❡st ❞é✜♥✐ ❝♦♠♠❡ s2(C
i
, Cj
, Ck
) =
(Ai × Bi \ (Aj × Bj ∪ Ak × Bk
)) s✐ C
k < Ci < Cj
❡t s2(C
i
, Cj
, Ck
) = (Ai × Bi
) s✐♥♦♥✳
❈❡tt❡ ♦♣ér❛t❡✉r s2 ♣❡r♠❡t ❞❡ s♦✉str❛✐r❡ ❞❡✉① ❝♦♥❝❡♣ts C
j
❡t C
k à ✉♥ ❝♦♥❝❡♣t C
i
s✐ ✐❧s
s♦♥t t♦✉s s✉r ❧❛ ♠ê♠❡ ❝❤❛î♥❡✱ ❝✬❡st✲à✲❞✐r❡ ✉♥ ♠ê♠❡ ❝❤❡♠✐♥ s✉r ❧❡ tr❡✐❧❧✐s✳
➚ ❧✬❛✐❞❡ ❞❡ ❝❡s ❞❡✉① ♦♣ér❛t❡✉rs ❞❡ s♦✉str❛❝t✐♦♥✱ ♦♥ ♣❡✉t ❞é✜♥✐r ✉♥❡ r❡♣rés❡♥t❛t✐♦♥
✐♥s♣✐ré❡ ♣❛r ❧❡s P●✳ ❖♥ ♥♦t❡ valide(C) ❧❡ ❢❛✐t q✉❡ ❧❡s ♣♦✇❡r ♥♦❞❡s ❡t ♣♦✇❡r ❡❞❣❡s
♦❜t❡♥✉s à ♣❛rt✐r ❞✬✉♥ ❡♥s❡♠❜❧❡ C ❞❡ ❝♦♥❝❡♣ts ♦✉ s♦✉s✲❝♦♥❝❡♣ts r❡s♣❡❝t❡♥t ❧❡s ❝♦♥❞✐t✐♦♥s
❞❡ ❤✐ér❛r❝❤✐❡ ❡t ❞❡ ♣❛rt✐t✐♦♥♥❡♠❡♥t✳ ▲❛ str❛té❣✐❡ s✉✐✈❛♥t❡ ❛ été ♠✐s❡ ❡♥ ♣❧❛❝❡ ♣♦✉r
♦❜t❡♥✐r ❧❛ ré❞✉❝t✐♦♥ G0 ❞✬✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐ G à ❧✬❛✐❞❡ ❞❡ s♦♥ ❡♥s❡♠❜❧❡ ❞❡ ❝♦♥❝❡♣t C à
❧✬❛✐❞❡ ❞❡ ❧✬❆❈❋ ✿
✶✳ ■♥✐t✐❛❧✐s❛t✐♦♥ ✿ ♣rétr❛✐t❡♠❡♥t ❞❡s ❞♦♥♥é❡s ❜r✉t❡s ♣♦✉r ♦❜t❡♥✐r ❧❡s ❢❛✐ts ♥é❝❡ss❛✐r❡s
♣♦✉r ❧❛ s✉✐t❡ ❞✉ ♣r♦❣r❛♠♠❡ ❀
✷✳ ❙é❧❡❝t✐♦♥ ❞❡s ❝♦♥❝❡♣ts ✿ sé❧❡❝t✐♦♥ ❞✬✉♥ ❡♥s❡♠❜❧❡ C1 ❞❡s ❝♦♥❝❡♣ts t❡❧ q✉❡ ✿ valide(C1)❀
✸✳ ❙é❧❡❝t✐♦♥ ❞❡s s♦✉s✲❝♦♥❝❡♣ts ♣❛r s✐♠♣❧❡ s♦✉str❛❝t✐♦♥ ✿ sé❧❡❝t✐♦♥ ❞✬✉♥ ❡♥s❡♠❜❧❡ C2
❞❡ s♦✉s✲❝♦♥❝❡♣ts t❡❧ q✉❡ ✿ valide(C1 ∪ C2) ❡t ∀C
s ∈ C2 ⇒ ∃C1 ∈ (C \ C1) ∧ ∃C2 ∈
C1 ∧ s(C1, C2) = C
s
✳ ▲✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts C1 ∈ (C \ C1) ✉t✐❧✐sé ♣♦✉r ♦❜t❡♥✐r
C2 ❡st ♥♦té C
0
2
❀
✹✳ ❙é❧❡❝t✐♦♥ ❞❡s s♦✉s✲❝♦♥❝❡♣ts ♣❛r ❞♦✉❜❧❡ s♦✉str❛❝t✐♦♥ ✿ sé❧❡❝t✐♦♥ ❞✬✉♥ ❡♥s❡♠❜❧❡ C3
❞❡ s♦✉s✲❝♦♥❝❡♣ts t❡❧ q✉❡ ✿ valide(C1 ∪ C2 ∪ C3) ❡t ∀C
s2 ∈ C3 ⇒ ∃C1 ∈ (C \ (C1 ∪
C
0
2
)) ∧ ∃C2, C3 ∈ (C1 ∪ C2) ∧ s2(C1, C2, C3) = C
s2
❀
✺✳ ❖♣t✐♠✐s❛t✐♦♥ ✿ ❝❛❧❝✉❧ ❞❡ ❧❛ s✉r❢❛❝❡ ❝♦✉✈❡rt❡ ♣❛r C1 ∪ C2 ∪ C3 ❡t ♠❛①✐♠✐s❛t✐♦♥ ❞❡
❝❡tt❡ s✉r❢❛❝❡✳
❈❡tt❡ ♠ét❤♦❞❡ ♣❡r♠❡t ❞❡ ❞é✜♥✐r ✉♥ r❡❣r♦✉♣❡♠❡♥t ❞❡s ♥÷✉❞s ❡t ❞❡s ❛rêt❡s ❜❛sé s✉r ❧❡s
❝♦♥❝❡♣ts ❡t ❧✬❛♣♣❧✐❝❛t✐♦♥ ❞❡s ♦♣ér❛t❡✉rs s ❡t s2✳
▲✬❛✈❛♥t❛❣❡ ❞❡ ❝❡tt❡ ♠ét❤♦❞❡ ❡st q✉❡ ❧✬♦♣t✐♠✉♠ ❞❡ ❧✬ét❛♣❡ ✺ ♣❡✉t êtr❡ ❛✣♥é ♣♦✉r
♦♣t✐♠✐s❡r ❞✐✛ér❡♥ts ❝r✐tèr❡s ❞❡ r❡❣r♦✉♣❡♠❡♥t✳ P❛r ❡①❡♠♣❧❡✱ ❞❛♥s ♥♦tr❡ ❝❛s ❞✬✉♥ rés❡❛✉
♠✐❝r♦❆❘◆✴❆❘◆♠✱ ♦♥ ♣❡✉t ✈♦✉❧♦✐r ❢❛✈♦r✐s❡r ❧❡ r❡❣r♦✉♣❡♠❡♥t ❞❡s ♠✐❝r♦❆❘◆ ♦✉ ❡♥❝♦r❡
❢❛✈♦r✐s❡r ❧❡ r❡❣r♦✉♣❡♠❡♥t ❞❡s ❆❘◆♠ ♣♦ssé❞❛♥t ❞❡s ❛♥♥♦t❛t✐♦♥s s✐♠✐❧❛✐r❡s✳ ❉❛♥s ❧❛
s✉✐t❡ ❞❡ ❧❛ t❤ès❡✱ ❧❛ ♠ét❤♦❞❡ P● ❡t ♥♦tr❡ ♠ét❤♦❞❡ ❜❛sé❡ s✉r ❧✬❆❈❋ s♦♥t ❛♣♣❧✐q✉é❡s
❛✉ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ ◆♦✉s ♥✬❛✈♦♥s ♣❛s ❡✉ ❧❡ t❡♠♣s
❞❡ ❞é✈❡❧♦♣♣❡r ❡♥ ♣r♦❢♦♥❞❡✉r ❧❛ ♠ét❤♦❞❡ ♣❛r ❆❈❋ ❡t ❧❡s rés✉❧t❛ts ♣rés❡♥tés ✐❝✐ ❞♦✐✈❡♥t
❞♦♥❝ êtr❡ ❝♦♥s✐❞érés ❝♦♠♠❡ ♣ré❧✐♠✐♥❛✐r❡s✳
✹✳✷✳✸ ❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥ ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②r✲
t❤♦s✐♣❤♦♥ ♣✐s✉♠
▲✬❡♥s❡♠❜❧❡ ❞❡s ✈✐s✉❛❧✐s❛t✐♦♥s ❛ été ♣r♦❞✉✐t ❡♥ ✉t✐❧✐s❛♥t ❧❡ ♠♦❞✉❧❡ ❈②❖♦❣ ❬✶✺✹❪✳ ▲❛
♠ét❤♦❞❡ P● ❛ été ✉t✐❧✐sé❡ s✉r ♥♦tr❡ rés❡❛✉ ❛✈❡❝ ❧❡s ✈❛❧❡✉rs ♣❛r ❞é❢❛✉t ✭❋✐❣✉r❡ ✹✳✸✮✳
▲✬❡①tr❛❝t✐♦♥ ❛ ♣❡r♠✐s ❞❡ ré❞✉✐r❡ ♥♦tr❡ rés❡❛✉ ❞❡ ✶✺ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ✶✳✽✶✵ ❆❘◆♠✶✵✽ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
❡t ✷✳✷✺✵ ✐♥t❡r❛❝t✐♦♥s à ✶✹ ♣♦✇❡r ♥♦❞❡s r❡❣r♦✉♣❛♥t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✭♣♦✇❡r▼✐✲
❝r♦✮✱ ✹✾ ♣♦✇❡r ♥♦❞❡s r❡❣r♦✉♣❛♥t ❞❡s ❆❘◆♠ ✭♣♦✇❡r❆❘◆✮ ❡t ✾✽ ♣♦✇❡r ❡❞❣❡s✳ ▲❡ ❢❛❝t❡✉r
❞❡ ré❞✉❝t✐♦♥ ❛♣♣♦rté ❡st ❞♦♥❝ ❞❡ ✾✺✱✻ ✪ s✉r ❧❡ ♥♦♠❜r❡ ❞✬❛rêt❡s✳ ❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✶✹
♣♦✇❡r▼✐❝r♦✱ ✉♥ s❡✉❧ ❡st ❝♦♥st✐t✉é ❞❡ ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳ ▲❡s ✶✸ ❛✉tr❡s ✐♥❝❧✉❡♥t
✉♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ s❡✉❧❡♠❡♥t✳ ▲❡s ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛✉ s❡✐♥ ❞✉ ♠ê♠❡ ♣♦✲
✇❡r▼✐❝r♦ s♦♥t ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛♣✐✲♠✐r✲✶✹✲✸♣ ❡t ❛♣✐✲♠✐r✲✸✹✲✺♣✳ ▲❡s ❆❘◆♠ s❡
r❡❣r♦✉♣❡♥t ❞❛♥s ✹✾ ♣♦✇❡r❆❘◆ ❡t t♦✉s ❧❡s ♣♦✇❡r❆❘◆ ✐♥❝❧✉❡♥t ♣❧✉s✐❡✉rs ❆❘◆♠✳ ▼ê♠❡
❛♣rès ❧❛ ré❞✉❝t✐♦♥ ❞✉ ♥♦♠❜r❡ ❞✬❛rêt❡s✱ ❧❡ rés❡❛✉ r❡st❡ t♦✉✛✉ s✉rt♦✉t à ❝❛✉s❡ ❞❡ ❧❛ t❛✐❧❧❡
❞❡s ♣♦✇❡r❆❘◆✳
❋✐❣✳ ✹✳✸ ✕ P♦✇❡r ❣r❛♣❤ ❞✉ ❣r❛♣❤❡ ❞✬✐♥t❡r❛❝t✐♦♥ ❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠
❛✈❡❝ ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t✐❡❧❧❡s ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ ▲❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t
♣♦✇❡r▼✐❝r♦ s♦♥t ❡♥ r♦✉❣❡ ❡t ❧❡s ❆❘◆♠ ❡t ♣♦✇❡r❆❘◆ ❡♥ ❜❧❡✉✳ ■♠❛❣❡ ♦❜t❡♥✉❡ ❣râ❝❡ ❛✉
♠♦❞✉❧❡ ❈②❖♦❣✳
◆♦✉s ❛✈♦♥s ❞♦♥❝ ❞é❝✐❞é ❞❡ s✉♣♣r✐♠❡r ❧❡s ♥÷✉❞s q✉✐ ♥❡ ♣❛rt✐❝✐♣❡♥t q✉✬❛ ✉♥❡ s❡✉❧❡
❛rêt❡✱ ✐❝✐ ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s q✉✐ ❝✐❜❧❡♥t ✉♥ s❡✉❧ ♠✐❝r♦❆❘◆ ❡t ❧❡s ❆❘◆♠ ❝✐❜❧és
♣❛r ✉♥ s❡✉❧ ♠✐❝r♦❆❘◆✳ ❈❡s ✐♥t❡r❛❝t✐♦♥s s♦♥t ❡♥ ❡✛❡t s♣é❝✐✜q✉❡s ❞✬✉♥ ♠✐❝r♦❆❘◆ ♦✉
❞✬✉♥ ❆❘◆♠ ❡t ♣❡✉✈❡♥t êtr❡ s✐♠♣❧❡♠❡♥t ❧✐sté❡s à ♣❛rt✳ ❆✉❝✉♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ♥✬❡st
s✉♣♣r✐♠é ❡t ✶✳✹✷✻ ❆❘◆♠ s♦♥t s✉♣♣r✐♠és✱ ♣♦✉r ✉♥ ♥♦♠❜r❡ t♦t❛❧ ❞✬❆❘◆♠ ❞❛♥s ❧❡ ♥♦✉✲
✈❡❛✉ rés❡❛✉ ❞❡ ✸✽✹✳ ▲❡ P● ♦❜t❡♥✉ s✉r ❝❡ ♥♦✉✈❡❛✉ rés❡❛✉ ❞❡ ✽✷✹ ✐♥t❡r❛❝t✐♦♥s✱ q✉❡ ♥♦✉s
❛♣♣❡❧❧❡r♦♥s ✓ ♣❡t✐t rés❡❛✉ ✔ ♣♦✉r ♣❧✉s ❞❡ s✐♠♣❧✐❝✐té✱ ❡st ♣rés❡♥té ❋✐❣✉r❡ ✹✳✹✳
❙✉r ❝❡ ✓ ♣❡t✐t rés❡❛✉ ✔✱ ♦♥ ♦❜t✐❡♥t ✶✷ ♣♦✇❡r▼✐❝r♦✱ ✹✸ ♣♦✇❡r❆❘◆ ❡t ✾✶ ♣♦✇❡r ❡❞❣❡s❱✐s✉❛❧✐s❛t✐♦♥ ❞✉ rés❡❛✉ ♣❛r r❡❣r♦✉♣❡♠❡♥t ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥ ❝❧✉st❡r ✶✵✾
❋✐❣✳ ✹✳✹ ✕ P♦✇❡r ❣r❛♣❤ ❞✉ ✓ ♣❡t✐t rés❡❛✉ ✔✳ ▲❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ♣♦✇❡r▼✐❝r♦ s♦♥t
❡♥ r♦✉❣❡ ❡t ❧❡s ❆❘◆♠ ❡t ♣♦✇❡r❆❘◆ ❡♥ ❜❧❡✉✳ ■♠❛❣❡ ♦❜t❡♥✉❡ ❣râ❝❡ ❛✉ ♠♦❞✉❧❡ ❈②❖♦❣✳
♣♦✉r ✉♥ ❢❛❝t❡✉r ❞❡ ré❞✉❝t✐♦♥ ❞❡ ✾✵ ✪✳ ❙✉r ❧❡s ✶✷ ♣♦✇❡r▼✐❝r♦✱ tr♦✐s ✐♥❝❧✉❡♥t ❞❡✉① ♠✐✲
❝r♦❆❘◆ ♠❛t✉r❡s✳ ❈❡s tr♦✐s r❡❣r♦✉♣❡♠❡♥t s♦♥t ✿ ❛♣✐✲♠✐r✲✶✲✸♣ ❛✈❡❝ ❛♣✐✲♠✐r✲✽✼✲✸♣✱ ❛♣✐✲
♠✐r✲✸✵✸✽✲✸♣ ❛✈❡❝ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✽✸✲✺♣ ❡t ❛♣✐✲♠✐r✲✶✹✲✸♣ ❛✈❡❝ ❛♣✐✲♠✐r✲✸✹✲✺♣✳ ❙✉r ❧❡s ✹✸
♣♦✇❡r❆❘◆✱ ✹✶ ✐♥❝❧✉❡♥t ♣❧✉s✐❡✉rs ❆❘◆♠✳ ▲❡s ♣❧✉s ❣r❛♥❞❡s ré❞✉❝t✐♦♥s ❡♥tr❡ ❧❡ rés❡❛✉
❞✬♦r✐❣✐♥❡ ❡t ❧❡ ✓ ♣❡t✐t rés❡❛✉ ✔ ♥❡ s✬♦♣èr❡♥t ♣❛s s✉r ❧❡ ♥♦♠❜r❡ ❞❡ ♣♦✇❡r ❡❞❣❡s✱ q✉✐ ♣❛ss❡
❞❡ ✾✽ à ✾✶ ✭❧❡ ❢❛❝t❡✉r ❞❡ ré❞✉❝t✐♦♥ ❡st ❡♥ ❢❛✐t ❧é❣èr❡♠❡♥t ✐♥❢ér✐❡✉r✮✱ ♠❛✐s s✉r ❧❛ t❛✐❧❧❡
❞❡s ♣♦✇❡r❆❘◆ ❛✐♥s✐ q✉✬✉♥ ♠❡✐❧❧❡✉r r❡❣r♦✉♣❡♠❡♥t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛✉ s❡✐♥ ❞❡s
♣♦✇❡r▼✐❝r♦✳
◆♦tr❡ ♠ét❤♦❞❡ ❞❡ ✈✐s✉❛❧✐s❛t✐♦♥ ❜❛sé❡ s✉r ❧✬❆❈❋ ❛ é❣❛❧❡♠❡♥t été ❛♣♣❧✐q✉é❡ ❛✉ ✓ ♣❡t✐t
rés❡❛✉ ✔ ✭❋✐❣✉r❡ ✹✳✺✮✳ ▲❛ ♠ét❤♦❞❡ ❣é♥èr❡ ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ✶✶ ♣♦✇❡r▼✐❝r♦✱ ✹✷ ♣♦✇❡r❆❘◆
❡t ✷✹✷ ♣♦✇❡r ❡❞❣❡s ♣♦✉r ✉♥ ❢❛❝t❡✉r ❞❡ ré❞✉❝t✐♦♥ ❞❡ ✼✵ ✪✳ ❙✉r ❧❡s ✶✶ ♣♦✇❡r▼✐❝r♦✱
q✉❛tr❡ ✐♥❝❧✉❡♥t ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t s✉r ❧❡s ✹✷ ♣♦✇❡r❆❘◆✱ ♥❡✉❢ ✐♥❝❧✉❡♥t ♣❧✉s✐❡✉rs
❆❘◆♠✳ ▲❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s r❡❣r♦✉♣és s♦♥t ✿ ❛♣✐✲♠✐r✲✸✵✸✽✲✸♣ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✶✽✸✲
✺♣✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣ ❡t ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✱ ❛♣✐✲♠✐r✲✶✲✸♣ ❡t ❛♣✐✲♠✐r✲✽✼✲✸♣ ❡t ✜♥❛❧❡♠❡♥t
❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ❡t ❛♣✐✲♠✐r✲✷✻✸❛✲✺♣✳ ❯♥❡ ♣r❡♠✐èr❡ ❝♦♠♣❛r❛✐s♦♥ ❡♥tr❡ ❝❡tt❡ ♠ét❤♦❞❡ ❡t
❧❛ ♠ét❤♦❞❡ P● ❡st q✉❡ ❧❛ ré❞✉❝t✐♦♥ s✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡st s✉♣ér✐❡✉r❡✱ q✉❛tr❡
♣♦✇❡r▼✐❝r♦ ❝♦♥tr❡ tr♦✐s q✉✐ ✐♥❝❧✉❡♥t ♣❧✉s✐❡✉rs ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ♠❛✐s ❧❛ ré❞✉❝t✐♦♥
s✉r ❧❡s ❛rêt❡s ❡st ❣r❛♥❞❡♠❡♥t ✐♥❢ér✐❡✉r❡✱ ✷✹✷ ❝♦♥tr❡ ✾✶✳ ❉❡ ❢❛ç♦♥ ♣✉r❡♠❡♥t ✈✐s✉❡❧❧❡✱ ✐❧✶✶✵ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
s❡♠❜❧❡ q✉❡ ❝❡rt❛✐♥s r❡❣r♦✉♣❡♠❡♥t ❞✬❆❘◆♠ ❞❛♥s ❞❡s ♣♦✇❡r❆❘◆ ♣♦✉rr❛✐❡♥t ❡♥❝♦r❡ êtr❡
❡✛❡❝t✉és✳ ❈❡❝✐ ✐♥❞✐q✉❡ q✉❡ ❧❛ ♠ét❤♦❞❡ ❞é✈❡❧♦♣♣é❡ ❛✈❡❝ ❧✬❆❈❋ ♥❡ ♣❡r♠❡t ♣♦✉r ❧✬✐♥st❛♥t
♣❛s ❞❡ ré❝✉♣ér❡r ❧✬❡♥s❡♠❜❧❡ ❞❡s r❡❣r♦✉♣❡♠❡♥ts ♣♦ss✐❜❧❡s✳ ❈❡❝✐ ❡①♣❧✐q✉❡r❛✐t ❧❡ ♥♦♠❜r❡
♣❧✉s ❢❛✐❜❧❡ ❞❡ ♣♦✇❡r❆❘◆ ✐♥❝❧✉❛♥t ♣❧✉s✐❡✉rs ❆❘◆♠✱ ✾ ❝♦♥tr❡ ✹✶✳ ❉❡ ♣❧✉s✱ ♦♥ ♣❡✉t ✈♦✐r
q✉❡ ❧❡s r❡❣r♦✉♣❡♠❡♥ts ❡✛❡❝t✉és s✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s♦♥t ❞✐✛ér❡♥ts ✿ ❛♣✐✲♠✐r✲
✶✹✲✸♣ ❡t ❛♣✐✲♠✐r✲✸✹✲✺♣ ♥❡ s♦♥t ♣❧✉s r❡❣r♦✉♣és ❡♥s❡♠❜❧❡ ♣❛r ❡①❡♠♣❧❡✳ ▲✬✐♥térêt ❞❡ ❧❛
♠ét❤♦❞❡ ❜❛sé❡ s✉r ❧❡s ❝♦♥❝❡♣ts rés✐❞❡ ❞❛♥s ❧❛ ✢❡①✐❜✐❧✐té ❞❡ s❛ ❢♦♥❝t✐♦♥ ♦❜❥❡❝t✐❢ q✉✐ ♣❡✉t
êtr❡ ♠♦❞✐✜é❡ ♣♦✉r ♦♣t✐♠✐s❡r ❞✬❛✉tr❡s ❝r✐tèr❡s q✉❡ s✐♠♣❧❡♠❡♥t ❧❛ s✉r❢❛❝❡ ❝♦✉✈❡rt❡✳
▲❛ ❋✐❣✉r❡ ✹✳✻ ♣rés❡♥t❡ ❧❛ ré❞✉❝t✐♦♥ ❞✉ ✓ ♣❡t✐t rés❡❛✉ ✔ ♣❛r ❧❛ ♠ét❤♦❞❡ ❜❛sé❡ s✉r
❧✬❆❈❋✱ ♠❛✐s ♦ù ❝❡tt❡ ❢♦✐s ❝✐ ♥♦✉s ❛✈♦♥s ✉t✐❧✐sé ❞❡✉① ❝r✐tèr❡s ❞✬♦♣t✐♠✐s❛t✐♦♥✳ ◆♦✉s ❛✈♦♥s
♣r♦❝é❞é ❞❡ ❢❛ç♦♥ ♣r✐♦r✐t❛✐r❡ à ✉♥❡ ♦♣t✐♠✐s❛t✐♦♥ ❞✉ r❡❝♦✉✈r❡♠❡♥t ❞❡s ❛rêt❡s ❝♦rr❡s✲
♣♦♥❞❛♥t❡s à ❞❡s ❝♦✉♣❧❡s ❞❡ t②♣❡ ✓ ❝♦♥tr❛✐r❡ ✔ ✭❚❛❜❧❡❛✉ ✹✳✹ ♣♦✉r ❧❛ ❧✐st❡ ❞❡s ❝♦✉♣❧❡s
✓ ❝♦♥tr❛✐r❡s ✔✮ ♣✉✐s ✉t✐❧✐sé ❧✬♦♣t✐♠✐s❛t✐♦♥ ❞❡ ❧❛ ❝♦✉✈❡rt✉r❡ ♣♦✉r ❞é♣❛rt❛❣❡r ❧❡s ❡① ❛❡✲
q✉♦✳ ▲❡ rés✉❧t❛t ❝♦♠♣♦rt❡ ✶✷ ♣♦✇❡r▼✐❝r♦✱ ✹✶ ♣♦✇❡r❆❘◆ ❡t ✷✻✺ ♣♦✇❡r ❡❞❣❡s✳ ❙✉r ❧❡s
✶✺ ♣♦✇❡r▼✐❝r♦ ✿ ✉♥ ✐♥❝❧✉t ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✭❛♣✐✲♠✐r✲✸✶✻✲✺♣ ❡t ❛♣✐✲♠✐r✲✶✹✲✸♣✮
❡t ✉♥ ❞❡✉①✐è♠❡ ✐♥❝❧✉t tr♦✐s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✭❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣✱ ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣
❡t ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣✮✳ P❛r♠✐ ❧❡s ✹✶ ♣♦✇❡r❆❘◆✱ ♥❡✉❢ ✐♥❝❧✉❡♥t ♣❧✉s✐❡✉rs ❆❘◆♠✳ ▲❡s r❡✲
❣r♦✉♣❡♠❡♥ts ♦❜t❡♥✉s s♦♥t ❛ss❡③ ❞✐✛ér❡♥ts ❡♥tr❡ ❧❡s ❞❡✉① ✈✐s✉❛❧✐s❛t✐♦♥s ❣é♥éré❡s ♣❛r ❞❡s
♦♣t✐♠✐s❛t✐♦♥s ❞✐✛ér❡♥t❡s✱ ♥♦t❛♠♠❡♥t s✉r ❧❡s ♣♦✇❡r▼✐❝r♦✳ ❯♥❡ ❢♦✐s ❡♥❝♦r❡✱ ♦♥ ❝♦♥st❛t❡
❞❡s r❡❣r♦✉♣❡♠❡♥ts ❞✬❆❘◆♠ q✉✐ ♥❡ s♦♥t ♣❛s s✉♣♣♦rtés ♣❛r ❞❡s r❡❣r♦✉♣❡♠❡♥ts ❡♥ ♣♦✲
✇❡r❆❘◆✳ ◆é❛♥♠♦✐♥s✱ ❝❡tt❡ ✜❣✉r❡ ✐❧❧✉str❡ ❜✐❡♥ ❧❡ ❢❛✐t q✉❡ ❣râ❝❡ à ♥♦tr❡ ♠ét❤♦❞❡ ❡t ❡♥
❝❤❛♥❣❡❛♥t ❧❛ ❢♦♥❝t✐♦♥ ♦❜❥❡❝t✐❢✱ ♥♦✉s ♣♦✉✈♦♥s ♠♦❞✐✜❡r ❧❡ r❡❣r♦✉♣❡♠❡♥t ❞❡s é❧é♠❡♥ts
❡t ❣é♥ér❡r ❞❡s ✈✐s✉❛❧✐s❛t✐♦♥s q✉✐ ♣❡r♠❡tt❡♥t ❞❡ ♠❡✐❧❧❡✉rs ✐♥t❡r♣rét❛t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ❡♥
❢♦♥❝t✐♦♥ ❞✉ ♣r♦❜❧è♠❡ ♣♦sé✳
❊♥ rés✉♠é✱ ❝❡tt❡ ♣❛rt✐❡ ✐♥tr♦❞✉✐t ❧❡ ♣r♦❜❧è♠❡ ❞✬✉♥❡ ✈✐s✉❛❧✐s❛t✐♦♥ ❜❛sé❡ ♣❛r ❧❡s ❜✐✲
❝❧✐q✉❡s ❞✬✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐✳ P♦✉r ré♣♦♥❞r❡ à ❝❡ ♣r♦❜❧è♠❡✱ ❧❛ ♠ét❤♦❞❡ P● ❛ été ✐❞❡♥t✐✜é❡
❝♦♠♠❡ ❧✬✉♥❡ ❞❡s s♦❧✉t✐♦♥s ♣♦ss✐❜❧❡s ♣♦✉r ❝♦✉✈r✐r ❝❡ t②♣❡ ❞❡ ❣r❛♣❤❡ ♣❛r ✉♥ ♣❛rt✐t✐♦♥♥❡✲
♠❡♥t s♣é❝✐✜q✉❡✳ ◆♦✉s ❛✈♦♥s tr❛♥s♣♦sé ❝❡tt❡ ❛♣♣r♦❝❤❡ ❞❛♥s ❧❡ ❝❛❞r❡ ❞❡ ❧✬❆❈❋ ❡t ♣r♦✲
♣♦sé ✉♥❡ ♥♦✉✈❡❧❧❡ ♠ét❤♦❞❡✱ ✐♥s♣✐ré ♣❛r ❧❛ ♠ét❤♦❞❡ P● ❡t ❜❛sé❡ s✉r ❧✬❆❈❋✱ q✉✐ ♣❡r♠❡t
❞✬ét❡♥❞r❡ ❧❡s ♣♦ss✐❜✐❧✐tés ❞❡ ✈✐s✉❛❧✐s❛t✐♦♥ ♣❛r ❧❛ ♠♦❞✐✜❝❛t✐♦♥ ❞❡ ❧✬♦♣t✐♠✉♠ à ❛tt❡✐♥❞r❡✳❱✐s✉❛❧✐s❛t✐♦♥ ❞✉ rés❡❛✉ ♣❛r r❡❣r♦✉♣❡♠❡♥t ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥ ❝❧✉st❡r ✶✶✶
♠✐❝r♦❆❘◆ ❆❘◆♠ ♠✐❝r♦❆❘◆ ❆❘◆♠
❞✐♠✐♥✉t✐♦♥ ❛✉❣♠❡♥t❛t✐♦♥ ❛✉❣♠❡♥t❛t✐♦♥ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦✲
s✐t✐❢
❛✉❣♠❡♥t❛t✐♦♥ ❞✐♠✐♥✉t✐♦♥ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦✲
s✐t✐❢ ❛✉❣♠❡♥t❛t✐♦♥
❛✈❛♥❝❡ r❡t❛r❞ ❛✉❣♠❡♥t❛t✐♦♥ ❛♣♣❛r✐t✐♦♥ ♣✐❝ ♥é✲
❣❛t✐❢
r❡t❛r❞ ❛✈❛♥❝❡
❛♣♣❛r✐t✐♦♥ ♣✐❝ ♥é✲
❣❛t✐❢ ❛✉❣♠❡♥t❛t✐♦♥
❞✐♠✐♥✉t✐♦♥ ❛✈❛♥❝❡
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é✲
❣❛t✐❢
❛♣♣❛r✐t✐♦♥ ♣✐❝ ♥é✲
❣❛t✐❢
❛✈❛♥❝❡ ❞✐♠✐♥✉t✐♦♥ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é✲
❣❛t✐❢
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦✲
s✐t✐❢
❛✉❣♠❡♥t❛t✐♦♥ r❡t❛r❞ ❛♣♣❛r✐t✐♦♥ ♣✐❝ ♥é✲
❣❛t✐❢
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é✲
❣❛t✐❢
r❡t❛r❞ ❛✉❣♠❡♥t❛t✐♦♥ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦✲
s✐t✐❢
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é✲
❣❛t✐❢
❞✐♠✐♥✉t✐♦♥ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é✲
❣❛t✐❢
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦✲
s✐t✐❢
❛♣♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐✲
t✐❢
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é✲
❣❛t✐❢ ❞✐♠✐♥✉t✐♦♥ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦✲
s✐t✐❢
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é✲
❣❛t✐❢
❞✐♠✐♥✉t✐♦♥ ❛♣♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐✲
t✐❢
❛♣♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐✲
t✐❢
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦✲
s✐t✐❢
❛♣♣❛r✐t✐♦♥ ♣✐❝ ♣♦s✐✲
t✐❢ ❞✐♠✐♥✉t✐♦♥ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é✲
❣❛t✐❢
❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♣♦✲
s✐t✐❢
❚❛❜❧❡❛✉ ✹✳✹ ✕ ▲✐st❡ ❞❡s ❝♦✉♣❧❡s rè❣❧❡s ❝♦♥s✐❞éré❡s ❝♦♠♠❡ ✓ ❝♦♥tr❛✐r❡s ✔ ❡♥ ❢♦♥❝t✐♦♥ ❞❡
❧❛ rè❣❧❡ s✉✐✈✐❡ ♣❛r ❧❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❡t ♣❛r ❧✬❆❘◆♠✶✶✷ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
❋✐❣✳ ✹✳✺ ✕ ❘é❞✉❝t✐♦♥ ❞✉ ✓ ♣❡t✐t rés❡❛✉ ✔ ♣❛r ❧❛ ♠ét❤♦❞❡ ❜❛sé❡ s✉r ❧✬❆❈❋✳ ▲❡s ♠✐❝r♦❆❘◆
♠❛t✉r❡s ❡t ♣♦✇❡r▼✐❝r♦ s♦♥t ❡♥ r♦✉❣❡ ❡t ❧❡s ❆❘◆♠ ❡t ♣♦✇❡r❆❘◆ ❡♥ ❜❧❡✉✳ ■♠❛❣❡ ♦❜t❡♥✉❡
❣râ❝❡ ❛✉ ♠♦❞✉❧❡ ❈②❖♦❣✳❱✐s✉❛❧✐s❛t✐♦♥ ❞✉ rés❡❛✉ ♣❛r r❡❣r♦✉♣❡♠❡♥t ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥ ❝❧✉st❡r ✶✶✸
❋✐❣✳ ✹✳✻ ✕ ❘é❞✉❝t✐♦♥ ❞✉ ✓ ♣❡t✐t rés❡❛✉ ✔ ♣❛r ❧❛ ♠ét❤♦❞❡ ❜❛sé❡ s✉r ❧✬❆❈❋ ❛✈❡❝ ❧✬♦♣t✐✲
♠✐s❛t✐♦♥ ❞❡ ❧❛ ❝♦✉✈❡rt✉r❡ ❞✬❛rêt❡s ✓ ❝♦♥tr❛✐r❡ ✔✳ ▲❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ♣♦✇❡r▼✐❝r♦
s♦♥t ❡♥ r♦✉❣❡ ❡t ❧❡s ❆❘◆♠ ❡t ♣♦✇❡r❆❘◆ ❡♥ ❜❧❡✉✳ ■♠❛❣❡ ♦❜t❡♥✉❡ ❣râ❝❡ ❛✉ ♠♦❞✉❧❡
❈②❖♦❣✳✶✶✹ ❆♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛♣♣❧✐q✉é à ✉♥ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
✹✳✸ ❘és✉♠é ❡t ❝♦♥❝❧✉s✐♦♥ ✿ ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
❞❛♥s ❧❡ ❝❛❞r❡ ❞❡ ❣r❛♣❤❡s ❜✐♦❧♦❣✐q✉❡s ❜✐♣❛rt✐s
❈❡ ❝❤❛♣✐tr❡ ❞é❝r✐t ❞❡✉① ♠ét❤♦❞❡s ✐ss✉❡s ❞❡ ❧✬❆❈❋ ❡t ❞é✈❡❧♦♣♣é❡s ❞❛♥s ❧❡ ❝❛❞r❡ ❞✬✉♥
rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠✳ ▲❛ ♣r❡♠✐èr❡ ♣r♦♣♦s❡ ❞❡ ré♣❛r❡r ✉♥ ❣r❛♣❤❡ ❜✐✲
♣❛rt✐ à ❧✬❛✐❞❡ ❞❡ ❧✬❆❈❋✳ ❖♥ ♣❛rt ❞❡ ❧✬❤②♣♦t❤ès❡ q✉✬✐❧ ❡①✐st❡ ✉♥ ❣r❛♣❤❡ ❞✬♦r✐❣✐♥❡✱ ❧❡ ✈r❛✐
❣r❛♣❤❡✱ ❡t q✉❡ ❝❡ ❣r❛♣❤❡ ❡st ❝♦♥st✐t✉é ♣r✐♥❝✐♣❛❧❡♠❡♥t ❞❡ ♠♦❞✉❧❡s ❞✬✐♥t❡r❛❝t✐♦♥ ✿ ❞❡s
❝♦♥❝❡♣ts ❢♦r♠❡❧s✳ ▲❛ ❢♦r♠❛❧✐s❛t✐♦♥ ❞❡ ❧✬❡✛❡t ❞✉ ❜r✉✐t ❛✉ s❡✐♥ ❞✬✉♥ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ♥♦✉s
❛ ♣❡r♠✐s ❞❡ ❞ét❡❝t❡r ❧✬❡✛❡t ❞❡ ❝❡ ❜r✉✐t s✉r ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts ❡t ❧❡ ❝❤❛♥❣❡♠❡♥t
q✉❡ ❝❡ ❜r✉✐t ✐♥❞✉✐t ❞❛♥s ❧❡ tr❡✐❧❧✐s ❞❡ ❝♦♥❝❡♣ts✳ ➚ ♣❛rt✐r ❞❡ ❝❡tt❡ ❢♦r♠❛❧✐s❛t✐♦♥✱ ❞❡✉①
♦♣ér❛t✐♦♥s ♦♥t été ♣r♦♣♦sé❡s ♣♦✉r ❞ét❡❝t❡r ❡t ré♣❛r❡r ❧✬❡✛❡t ❞✉ ❜r✉✐t s✉r ❧❡ tr❡✐❧❧✐s✳ ❈❡s
♦♣ér❛t✐♦♥s ♦♥t été t❡sté❡s s✉r ❞❡s ❥❡✉① ❞❡ ❞♦♥♥é❡s ✐♥ s✐❧✐❝♦ s✐♠✉❧és à ❧❛ ❢♦✐s s❛♥s ♣❛r❛♠é✲
tr❛❣❡ ❜✐♦❧♦❣✐q✉❡ ❡t à ❧❛ ❢♦✐s à ❧✬❛✐❞❡ ❞❡ ♣❛r❛♠ètr❡s ❞ér✐✈és ❞✉ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠
❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ ▲❡s rés✉❧t❛ts ♦❜t❡♥✉s s✉r ❧❡s s✐♠✉❧❛t✐♦♥s s❛♥s ❛ ♣r✐♦r✐ s♦♥t
❝♦♥✈❛✐♥❝❛♥ts ❡t ❧❛ ♠ét❤♦❞❡ ♣❡r♠❡t ❞❡ ré♣❛r❡r ✉♥ ♣❛rt✐❡ ❞✉ rés❡❛✉✳ ▲❡s rés✉❧t❛ts ♦❜t❡♥✉s
s✉r ❧❡s ❣r❛♣❤❡s s✐♠✉❧és à ♣❛rt✐r ❞❡ ♣❛r❛♠ètr❡s ✐ss✉s ❞✉ rés❡❛✉ ré❡❧ s♦♥t ♠♦✐♥s ❜♦♥s✳ ❊♥
❡✛❡t✱ ❧❛ ♠ét❤♦❞❡ ♥❡ ♣❡r♠❡t ♣❛s ❞❛♥s ❝❡ ❝❛s ❧à ❞❡ ré♣❛r❡r ❝♦♥✈❡♥❛❜❧❡♠❡♥t ❧❡ ❣r❛♣❤❡✳
◆é❛♥♠♦✐♥s✱ ❧❡s ♣❛r❛♠ètr❡s ❡①tr❛✐ts ❞✉ rés❡❛✉ ♠✐❝r♦❆❘◆✴❆❘◆♠ ♥❡ s♦♥t ♣❛s ❢♦r❝é♠❡♥t
❝❡✉① q✉✐ ♣❡r♠❡tt❡♥t ❞❡ r❡♣r♦❞✉✐r❡ ❝♦♥✈❡♥❛❜❧❡♠❡♥t ❧❛ str✉❝t✉r❡ s♦✉s✲❥❛❝❡♥t❡ ❞✉ rés❡❛✉✳
❯♥❡ ✈❡rs✐♦♥ ♣ré❧✐♠✐♥❛✐r❡ ❞❡ ❝❡tt❡ ♠ét❤♦❞❡ ❛ ❢❛✐t ❧✬♦❜❥❡t ❞✬✉♥❡ ♣✉❜❧✐❝❛t✐♦♥ q✉✐ ❛ été
sé❧❡❝t✐♦♥♥é❡ ♣❛r♠✐ ❧❡s ❛❝t❡s ❞❡ ❧❛ ❝♦♥❢ér❡♥❝❡ ❊✉r♦♣❡❛♥ ❈♦♥❢❡r❡♥❝❡ ♦♥ ❉❛t❛ ❆♥❛❧②s✐s
✷✵✶✸✷
✳ ❈❡tt❡ ♣✉❜❧✐❝❛t✐♦♥ ❡st ❞✐s♣♦♥✐❜❧❡ ❡♥ ❛♥♥❡①❡ ✻✳✷✳✷✳
▲❛ ❞❡✉①✐è♠❡ ♣❛rt✐❡ ✐♥tr♦❞✉✐t ❧❡ ♣r♦❜❧è♠❡ ❞❡ ❧❛ ✈✐s✉❛❧✐s❛t✐♦♥ ❞✬✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐✳
▲❛ ♠ét❤♦❞❡ P♦✇❡r ●r❛♣❤ ✭P●✮ ❡st ✉♥❡ s♦❧✉t✐♦♥ q✉✐ ♣❡r♠❡t ❞❡ ré♣♦♥❞r❡ à ❝❡ ♣r♦❜❧è♠❡
❡♥ ❝♦✉✈r❛♥t ❧❡s ❛rêt❡s ❞✬✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐ ♣❛r ❞❡s ❜✐❝❧✐q✉❡s ♣❛r ✉♥❡ ❛♣♣r♦❝❤❡ ❤✐ér❛r✲
❝❤✐q✉❡✳ ▲❛ ♠ét❤♦❞❡ P● ❛ t♦✉t ❞✬❛❜♦r❞ été tr❛♥s♣♦sé❡ ❞❛♥s ❧❡ ❝❛❞r❡ ❞❡ ❧✬❆❈❋✱ ♣✉✐s
✉♥❡ ❞❡✉①✐è♠❡ ♠ét❤♦❞❡ ♣❡r♠❡tt❛♥t ❞❡ ✈✐s✉❛❧✐s❡r ✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐ ♣❛r s❡s ❝♦♥❝❡♣ts ❡t
s♦✉s✲❝♦♥❝❡♣ts ❝♦✉✈r❛♥t ❛✉ ♠✐❡✉① ❝❡ ❣r❛♣❤❡ ❛ été ♣r♦♣♦sé❡✳ ❊❧❧❡ s✬✐♥s♣✐r❡ ❞❡ ❧❛ ♠ét❤♦❞❡
P●✳ ❈❡tt❡ ♠ét❤♦❞❡ ♥♦✉✈❡❧❧❡ ♣❡r♠❡t ❞❡ ♠✐♥✐♠✐s❡r ❧❡ ♥♦♠❜r❡ ❞✬❛rêt❡s ❡♥ r❡♣rés❡♥t❛♥t
✉♥ ❝♦♥❝❡♣t ♦✉ s♦✉s✲❝♦♥❝❡♣t ♣❛r ✉♥❡ s❡✉❧❡ ❛rêt❡✳ ▲✬❛✈❛♥t❛❣❡ ❞❡ ♥♦tr❡ ♠ét❤♦❞❡ ❡st q✉✬❡❧❧❡
♣❡r♠❡t ❞✬✐♠♣❧é♠❡♥t❡r ❞✐✛ér❡♥t❡s ♦♣t✐♠✐s❛t✐♦♥s✱ ❛✉tr❡s q✉✬✉♥❡ ♦♣t✐♠✐s❛t✐♦♥ ❞❡ ❝♦✉✈❡r✲
t✉r❡ ❞❡ s✉r❢❛❝❡s ❝♦♠♠❡ ❧❛ ♠ét❤♦❞❡ P●✳ ❈❡t ❛✈❛♥t❛❣❡ ❛ été ✐❧❧✉stré ♣❛r ❧✬♦♣t✐♠✐s❛t✐♦♥
❞✉ r❡❣r♦✉♣❡♠❡♥t ❞❡s ❛rêt❡s ❛ss♦❝✐é❡s à ❞❡s ❝♦✉♣❧❡s ❞❡ rè❣❧❡s ❞é✜♥✐s ❝♦♠♠❡ ✓ ❝♦♥tr❛✐r❡ ✔
s✉r ❧❛ ❜❛s❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡s ❧✬❆❘◆♠ ❛ss♦❝✐és à ❝❡s ❛rêt❡s✳
✷▲✐✈r❡ ❞✐s♣♦♥✐❜❧❡ ✜♥ ✷✵✶✹ ✿ ❤tt♣✿✴✴✇✇✇✳s♣r✐♥❣❡r✳❝♦♠✴st❛t✐st✐❝s✴❜♦♦❦✴✾✼✽✲✸✲✻✻✷✲✹✹✾✽✷✲✵❈❤❛♣✐tr❡ ✺
➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r
❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
▲❡ ❝❤❛♣✐tr❡ ✷ ❛ ♣rés❡♥té ❧❛ ❝ré❛t✐♦♥ ❞✬✉♥ ♣r❡♠✐❡r rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ❧❡s ♠✐✲
❝r♦❆❘◆ ❡t ❧❡s ❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❡t ❧❡ ❝❤❛♣✐tr❡ ❛ ✸ ❞é❝r✐t ❧❛ ré❞✉❝t✐♦♥ ❞❡
❝❡ rés❡❛✉ ❛✉① ♠✐❝r♦❆❘◆ ❡t ❆❘◆♠ q✉✐ ♣♦ssè❞❡♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s ❡♥tr❡ ❧✬❡♠✲
❜r②♦❣❡♥ès❡ s❡①✉é❡ ❡t ❧✬❡♠❜r②♦❣❡♥ès❡ ❛s❡①✉é❡✳ ❈❡ ❝❤❛♣✐tr❡ ❞é❝r✐t ❝♦♠♠❡♥t ♥♦✉s ❛✈♦♥s
✉t✐❧✐sé ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❡t s❡s ❡①t❡♥s✐♦♥s ♣♦✉r ♣❡r♠❡ttr❡ ❧✬❡①♣❧♦r❛t✐♦♥ ❞❡
❝❡ rés❡❛✉✳ ▲✬❛❥♦✉t ❞❡ ♥♦✉✈❡❧❧❡s ✐♥❢♦r♠❛t✐♦♥s ❤étér♦❣è♥❡s ❡t ❧✬✉t✐❧✐s❛t✐♦♥ ❞❡ ❧✬❛♥❛❧②s❡ ❞❡
❝♦♥❝❡♣ts ❢♦r♠❡❧s ♥♦✉s ♣❡r♠❡t ❞❡ ❢❛✐r❡ ❞❡ ❧❛ ❢♦✉✐❧❧❡ ❞❡ ❞♦♥♥é❡s ❞❛♥s ❝❡ rés❡❛✉ ❛✜♥ ❞✬❡①✲
tr❛✐r❡ ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡t ❞❡s ❡♥s❡♠❜❧❡s ❞✬✐♥t❡r❛❝t✐♦♥s ♣❡rt✐♥❡♥t❡s ♣♦✉r ❧❛ ♣r♦❜❧é♠❛t✐q✉❡
ét✉❞✐é❡✳
✶✶✺✶✶✻ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
❈♦♠♠❡ ✐❧ ❛ été ♠♦♥tré✱ ❧❡ ❣r❛♣❤❡ ❜✐♣❛rt✐ ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❡t ❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ♣❡✉t êtr❡ ❝♦♥s✐❞éré ❝♦♠♠❡ ✉♥ ❝♦♥t❡①t❡ ❢♦r♠❡❧✱
❛♣♣❡❧é ♣❛r ❧❛ s✉✐t❡ ❧❡ ❝♦♥t❡①t❡ ❞❡s ✐♥t❡r❛❝t✐♦♥s✳ ▲✬é♥✉♠ér❛t✐♦♥ ❞❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts
❢♦r♠❡❧s s✉r ❧❡ ❝♦♥t❡①t❡ ❞❡s ✐♥t❡r❛❝t✐♦♥s ♥♦✉s ♣❡r♠❡t ❞✬♦❜t❡♥✐r ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠✐❝r♦❆❘◆
♠❛t✉r❡s q✉✐ ❝✐❜❧❡♥t ❧❡s ♠ê♠❡s ❆❘◆♠✳
◆é❛♥♠♦✐♥s✱ ❡①tr❛✐r❡ ❞❡ ❧❛ ❝♦♥♥❛✐ss❛♥❝❡ ❜✐♦❧♦❣✐q✉❡ ❡t ✐♥t❡r♣rét❡r ❜✐♦❧♦❣✐q✉❡♠❡♥t ❝❡s
❝♦♥❝❡♣ts s❛♥s ❛♣♣♦rt❡r ❞✬✐♥❢♦r♠❛t✐♦♥s ❡①tér✐❡✉r❡s✱ q✉❡ ❝❡ s♦✐t s✉r ❧❡s ✐♥t❡r❛❝t✐♦♥s ♦✉
s✉r ❧❡s é❧é♠❡♥ts ❞❡ ❝❡s ✐♥t❡r❛❝t✐♦♥s✱ s❡ ré✈è❧❡ ❝♦♠♣❧✐q✉é✳ ❉❛♥s ❧✬♦♣t✐q✉❡ ❞✬❛ss♦❝✐❡r ❞❡s
✐♥❢♦r♠❛t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ❛✉① ❝♦♥❝❡♣ts ❢♦r♠❡❧s✱ ❞❡s ❛ttr✐❜✉ts ❜✐♦❧♦❣✐q✉❡s s♦♥t r❛❥♦✉tés
❛✉ ❝♦♥t❡①t❡ ❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠✳ ❈❡s ❛ttr✐❜✉ts ✈♦♥t ♥♦✉s ♣❡r♠❡ttr❡ ❞❡
❝❛r❛❝tér✐s❡r ❧❡s ✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠✳
▲❛ ♣r❡♠✐èr❡ ♣❛rt✐❡ ❞é❝r✐t ❝♦♠♠❡♥t ❞❡s ❛ttr✐❜✉ts s♦♥t ❛❥♦✉tés à ✉♥ ❝♦♥t❡①t❡ ❛✜♥ ❞❡
♣♦✉✈♦✐r ✐♥t❡r♣rét❡r ✉♥ rés❡❛✉✳ ❉❛♥s ✉♥❡ s❡❝♦♥❞❡ ♣❛rt✐❡ ❝❡tt❡ ♠ét❤♦❞❡ ❡st ❛♣♣❧✐q✉é❡ à
♥♦tr❡ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ❝❤❡③ ❆✳ ♣✐s✉♠✳
✺✳✶ ❉❡s❝r✐♣t✐♦♥ ❞❡ ❧✬❛❥♦✉t ❞✬✐♥❢♦r♠❛t✐♦♥s ❤étér♦❣è♥❡s à ✉♥
❝♦♥t❡①t❡ ❢♦r♠❡❧
P♦✉r ❝❛r❛❝tér✐s❡r ❧❡s ❝♦♥❝❡♣ts ❞✬✉♥ rés❡❛✉ ❜✐♣❛rt✐✱ ❧❛ ♠ét❤♦❞❡ ♥é❝❡ss✐t❡ tr♦✐s ❝♦♥t❡①t❡s
❢♦r♠❡❧s ✿
✕ ▲❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ q✉✐ ❞é❝r✐t ❧❡ rés❡❛✉ ❜✐♣❛rt✐ ♣❛r ✉♥❡ r❡❧❛t✐♦♥ R ❡♥tr❡ ❧❡s ❡♥✲
s❡♠❜❧❡s ❞✬♦❜❥❡ts O1 ❡t O2 ✿ Kr❡❧ = (O1, O2, R)❀
✕ ▲❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ q✉✐ ❞é❝r✐t ❧❡s ♦❜❥❡ts O1 ♣❛r ✉♥ ❡♥s❡♠❜❧❡ ❞✬❛ttr✐❜✉ts A1 ✿
K1 = (O1, A1, I1)❀
✕ ▲❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ q✉✐ ❞é❝r✐t ❧❡s ♦❜❥❡ts O2 ♣❛r ✉♥ ❡♥s❡♠❜❧❡ ❞✬❛ttr✐❜✉ts A2 ✿
K2 = (O2, A2, I2)✳
➚ ❝❤❛❝✉♥ ❞❡ ❝❡s ❝♦♥t❡①t❡s✱ ✉♥ ❡♥s❡♠❜❧❡ ❞❡ ❝♦♥❝❡♣ts ❡st ❛ss♦❝✐é ✿ C
r❡❧
✱ C
1
❡t C
2
r❡s♣❡❝t✐✈❡♠❡♥t ♣♦✉r Kr❡❧
✱ K1
❡t K2
✳
➚ ♣❛rt✐r ❞❡ ❝❡s tr♦✐s ❝♦♥t❡①t❡s✱ ✉♥ ♥♦✉✈❡❛✉ ❝♦♥t❡①t❡ ❢♦r♠❡❧ Kr❡❧,1,2
❡st ❢♦r♠é ♣❛r
❧❛ ❢✉s✐♦♥ ❞❡ ❝❡s tr♦✐s ❝♦♥t❡①t❡s s✉r ❧❛ ❜❛s❡ ❞❡ ❧❡✉rs ❡♥s❡♠❜❧❡s ❝♦♠♠✉♥s✱ O1 ❡t O2✳ ▲❡
♥♦✉✈❡❛✉ ❝♦♥t❡①t❡ ❡st ❢♦r♠é ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿
K
r❡❧,1,2 = (O1 ∪ A2, O2 ∪ A1, R ∪ I1 ∪ ¯I2)
❛✈❡❝ ¯I2 ⊆ A2 × O2 ❡t (a, b) ∈ I2 ⇔ (b, a) ∈ ¯I2✳
▲✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts C
r❡❧,1,2 ❞❡ Kr❡❧,1,2 à ♣❛rt✐r ❞❡s ❡♥s❡♠❜❧❡s ❞❡ ❝♦♥❝❡♣ts C
r❡❧
✱ C
1
❡t C
2 ♣❡✉t êtr❡ ❞é✜♥✐ ♣❛r ❧✬✉t✐❧✐s❛t✐♦♥ ❞✬✉♥ ♦♣ér❛t❡✉r ❛❞❛♣té à ♣❛rt✐r ❞❡ ❧✬♦♣ér❛t❡✉r ❞❡
❢✉s✐♦♥ f ❞é✜♥✐ s✉r ❧❛ ré♣❛r❛t✐♦♥ ❞❡ ❝♦♥t❡①t❡s ❜r✉✐tés ✭♣❛rt✐❡ ✹✳✶✳✶✮✳ ▲✬❡♥s❡♠❜❧❡ C
r❡❧ s❡r❛✐t
❝♦♥s✐❞éré ❝♦♠♠❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts ❞✬♦r✐❣✐♥❡ ❡t ❧❡s ❡♥s❡♠❜❧❡s C
1
❡t C
2
❝♦♠♠❡ ❧❡s
✓ ❢❛✉① ✔ ❝♦♥❝❡♣ts ✭❝❡ q✉✐ ♥✬❡st ♣❛s ❧❡ ❝❛s ✐❝✐✮✳
❈♦♠♠❡ ❧✬♦♥ s♦✉❤❛✐t❡ ❝❛r❛❝tér✐s❡r ❧❡s r❡❧❛t✐♦♥s ❞❡ Kr❡❧✱ ♣❛r♠✐ t♦✉s ❧❡s ❝♦♥❝❡♣ts ♦❜t❡✲
♥✉s s✉r Kr❡❧,1,2
✱ s❡✉❧s ❧❡s ❝♦♥❝❡♣ts ✐♥❝❧✉❛♥t ❛✉ ♠♦✐♥s ✉♥❡ r❡❧❛t✐♦♥ ❞❡ R s♦♥t ✐♥tér❡ss❛♥ts✳
❈❡ s♦♥t ❧❡s s❡✉❧s q✉✐ ❝❛r❛❝tér✐s❡♥t ♣♦t❡♥t✐❡❧❧❡♠❡♥t ❧❡s ✐♥t❡r❛❝t✐♦♥s ❞✉ rés❡❛✉✳ ❈✬❡st ♣♦✉r✲
q✉♦✐ ♥♦✉s ❞é✜♥✐ss♦♥s ✉♥ s♦✉s ❡♥s❡♠❜❧❡ CAr❡❧,1,2 ⊆ C
r❡❧,1,2 q✉✐ ❞✐st✐♥❣✉❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s
❝♦♥❝❡♣ts ❢♦r♠❡❧s ❞❡ Kr❡❧,1,2 q✉✐ ❝♦♠♣r❡♥♥❡♥t ✉♥❡ r❡❧❛t✐♦♥ ❞✬✐♥t❡r❛❝t✐♦♥ ✿❉❡s❝r✐♣t✐♦♥ ❞❡ ❧✬❛❥♦✉t ❞✬✐♥❢♦r♠❛t✐♦♥s ❤étér♦❣è♥❡s à ✉♥ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ✶✶✼
❉é✜♥✐t✐♦♥ ✺✳✶ ❖♥ ❛♣♣❡❧❧❡ ❝♦♥❝❡♣t ❛♥♥♦té ✉♥ ❝♦♥❝❡♣t ❞✉ s♦✉s ❡♥s❡♠❜❧❡ CAr❡❧,1,2 ⊆
C
r❡❧,1,2 ❞é✜♥✐ ❞❡ ❧❛ ❢❛ç♦♥ s✉✐✈❛♥t❡ ✿
∀ C
r❡❧,1,2 ∈ CAr❡❧,1,2 ⇒ ∃o1 ∈ extension(C
r❡❧,1,2
)∧∃o2 ∈ intension(C
r❡❧,1,2
)∧(o1, o2) ∈ R,
❛✈❡❝ extension(C
r❡❧,1,2
) ❡t intension(C
r❡❧,1,2
) ❧✬❡①t❡♥s✐♦♥ ❡t ❧✬✐♥t❡♥s✐♦♥ ❞❡ C
r❡❧,1,2
✳
▲❡ s♦✉s ❡♥s❡♠❜❧❡ ❞❡ ❝♦♥❝❡♣ts CAr❡❧,1,2
r❡♣rés❡♥t❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts ❞❡ C
r❡❧,1,2 q✉✐
♣♦ssè❞❡♥t ❛✉ ♠♦✐♥s ✉♥❡ r❡❧❛t✐♦♥ ❞❡ Kr❡❧
✳
◆✬♦❜t❡♥✐r q✉❡ ❧❡s ❝♦♥❝❡♣ts C
r❡❧,1,2 ∈ CAr❡❧,1,2 ❞❡ Kr❡❧,1,2 q✉✐ ♣♦ssè❞❡♥t ❛✉ ♠✐♥✐♠✉♠
✉♥❡ r❡❧❛t✐♦♥ ✐♥❝❧✉s❡ ❞❛♥s R ♣❡r♠❡t ❞✬♦❜t❡♥✐r tr♦✐s t②♣❡s ❞❡ ❝♦♥❝❡♣ts ❧✐stés ❝✐✲❞❡ss♦✉s✳
❉❛♥s ❝❡ q✉✐ s✉✐t✱ C
r❡❧,1,2 ∈ CAr❡❧,1,2
✱ C
r❡❧ = (C, D) ∈ C
r❡❧
✱ A1 ❡st ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛ttr✐❜✉ts
❞❡ K1
❡t A2 ❡st ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛ttr✐❜✉ts ❞❡ K2
✿
✶✳ C
r❡❧,1,2 ∈ C
r❡❧ ✿ ❧❡ ❝♦♥❝❡♣t ♥❡ ❝♦♥t✐❡♥t ❛✉❝✉♥❡ ❛♥♥♦t❛t✐♦♥ ❛ss♦❝✐é s✉r ❧❡s ❡♥s❡♠❜❧❡s
❞✬❛ttr✐❜✉ts A1 ❡t A2 ❀
✷✳ C
r❡❧,1,2 = (D ∪ A0
2
, E) ∧ A0
2 ⊆ A2 ∧ A0
2
6= ∅ ♦✉ C
r❡❧,1,2 = (D, E ∪ A0
1
) ∧ A0
1 ⊆
A1 ∧ A0
1
6= ∅ ✿ ❧❡ ❝♦♥❝❡♣t ♣❡✉t êtr❡ ❛ss♦❝✐é à ✉♥ ❝♦♥❝❡♣t ❞❡ C
r❡❧ ❡t ❝♦♥t✐❡♥t ✉♥❡
❛♥♥♦t❛t✐♦♥ s✉r ❧❡s ❡♥s❡♠❜❧❡s ❞✬❛ttr✐❜✉ts A1 ♦✉ A2 ❀
✸✳ C
r❡❧,1,2 = (D0 ∪ A0
2
, E0
) ∧ D0 ⊂ D ∧ E0 ⊂ E ∧ D0 6= ∅ ∧ E0 6= ∅ ∧ A0
2 ⊂ A2 ∧ A0
2
6= ∅
♦✉ r❡❧,1,2 = (D0
, E0∪A0
1
)∧D0 ⊂ D ∧E0 ⊂ E ∧D0 6= ∅∧E0 6= ∅∧A0
1 ⊂ A1∧A0
1
6= ∅ ✿
❧❡ ❝♦♥❝❡♣t ❝♦♥t✐❡♥t ✉♥ r❡❝t❛♥❣❧❡ ♥♦♥ ♠❛①✐♠❛❧ ❞❡ C
r❡❧ ❡t ❝♦♥t✐❡♥t ✉♥❡ ❛♥♥♦t❛t✐♦♥
s✉r ❧❡s ❡♥s❡♠❜❧❡s ❞✬❛ttr✐❜✉ts A1 ♦✉ A2✳
❙✉r ❧❡ ❝♦♥t❡①t❡ ❢♦r♠❡❧ Kr❡❧✱ ❛✉❝✉♥❡ r❡❧❛t✐♦♥ ♥✬❡st ❞é✜♥✐❡ s✉r ❧❡s ❡♥s❡♠❜❧❡s A2 ❡t A1✱
A2 × A1 = ∅✳ ❈✬❡st ♣♦✉r ❝❡tt❡ r❛✐s♦♥ q✉❡ ❧❡s ❝♦♥❝❡♣ts ❞❡ CAr❡❧,1,2
✐♥❝❧✉❡♥t s♦✐t ❞❡s
❛ttr✐❜✉ts ❞❡ A2 s♦✐t ❞❡s ❛ttr✐❜✉ts ❞❡ A1 ♠❛✐s ♣❛s ❧❡s ❞❡✉① ✭❝❛s ✷ ❡t ✸ ❝✐✲❞❡ss✉s✮✳ ❈❡❧❛
✐♠♣❧✐q✉❡ q✉✬✐❧ ♣❡✉t ❡①✐st❡r ❞❡✉① ❛♥♥♦t❛t✐♦♥s ♣♦✉r ✉♥ ♠ê♠❡ ❝♦♥❝❡♣t ❞❡ C
r❡❧ ✭❝❛s ✷✮ ♦✉
✉♥❡ ❛♥♥♦t❛t✐♦♥ ♣♦✉r ❧❡ ❝♦♥❝❡♣t ❞❡ C
r❡❧ ❡t ✉♥❡ ❛✉tr❡ s✉r ❧✬❛✉tr❡ ❡♥s❡♠❜❧❡ ❞✬❛ttr✐❜✉t ✉♥
r❡❝t❛♥❣❧❡ ♥♦♥ ♠❛①✐♠❛❧ ❞❡ C
r❡❧ ✭❝❛s ✷✱✸✮✳
◆♦✉s t❡r♠✐♥❡r♦♥s ❝❡tt❡ ❡①❡♠♣❧❡ ♣❛r ✉♥❡ ✐❧❧✉str❛t✐♦♥✳ Pr❡♥♦♥s tr♦✐s ❝♦♥t❡①t❡s ❢♦r✲
♠❡❧s ✿ ❧❡ ❝♦♥t❡①t❡ K✐
s✉r ❞❡s ✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠✱ ❧❡ ❝♦♥t❡①t❡ Kµ
s✉r ❧❡s
❛ttr✐❜✉ts ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❧❡ ❝♦♥t❡①t❡ Ka
s✉r ❧❡s ❛ttr✐❜✉ts ❞❡s ❆❘◆♠ ❛✐♥s✐
q✉❡ ❧❡ tr❡✐❧❧✐s B(K✐
) ❛ss♦❝✐é à K✐
✭❋✐❣✉r❡ ✺✳✶✮✳ ❈❡s tr♦✐s ❝♦♥t❡①t❡s ❝♦rr❡s♣♦♥❞❡♥t ❛✉①
❝♦♥t❡①t❡s Kr❡❧
✱ K1
❡t K2
❡t ❧❡ tr❡✐❧❧✐s r❡♣rés❡♥t❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts C
r❡❧✳ ▲❛ ❢✉s✐♦♥
❞❡ ❝❡s tr♦✐s ❝♦♥t❡①t❡s ❞♦♥♥❡ ❧❡ ❝♦♥t❡①t❡ K✐,µ,a ❡t s♦♥ tr❡✐❧❧✐s B(K✐,µ,a) ✭❋✐❣✉r❡ ✺✳✷✮✳ ■❧s
❝♦rr❡s♣♦♥❞❡♥t ❛✉ ❝♦♥t❡①t❡ Kr❡❧,1,2
❡t à ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts C
r❡❧,1,2
✳
❈❡t ❡①❡♠♣❧❡ ♥♦✉s ♣❡r♠❡t ❞✬✐❧❧✉str❡r ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝❛s ❞é❝r✐ts ♣❧✉s ❤❛✉t✳ ❖♥ ♣❡✉t
✈♦✐r q✉❡ ❧❡ ❝♦♥❝❡♣t C
✐,1,2
1
❡♥ r♦✉❣❡ ❋✐❣✉r❡ ✺✳✷ ♥❡ ❝♦✉✈r❡ ❛✉❝✉♥❡ ✐♥t❡r❛❝t✐♦♥ ❡♥tr❡ ♠✐✲
❝r♦❆❘◆ ♠❛t✉r❡ ❡t ❆❘◆♠✱ ✐❧ ♥❡ ❢❛✐t ❞♦♥❝ ♣❛s ♣❛rt✐❡ ❞❡s ❝♦♥❝❡♣ts ❞✬✐♥térêt ♣♦✉r ❧✬✐♥t❡r✲
♣rét❛t✐♦♥ ❞❡s ✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠✳
▲❡ ❝❛s ✶ ❡st ✐❧❧✉stré ♣❛r ❧❡ ❝♦♥❝❡♣t C
✐,1,2
4
q✉✐ ❡st ❞é❥à ♣rés❡♥t ❞❛♥s C
r❡❧ s♦✉s ❧❡ ♥♦♠
C
✐
1
✳ ■❧ ♥✬❡st ❝❛r❛❝tér✐sé ♣❛r ❛✉❝✉♥ ❛ttr✐❜✉t✳
▲❡ ❝❛s ✷ ❡st ✐❧❧✉stré ♣❛r ❧❡ ❝♦♥❝❡♣t C
✐,1,2
7
q✉✐ ♣❡r♠❡t ❞❡ ❝❛r❛❝tér✐s❡r ❧❡ ♠✐❝r♦❆❘◆ ❞✉
❝♦♥❝❡♣t ⊥✐ ♣❛r ❧✬❛ttr✐❜✉t µatt1
✳ ▲❡ ❝♦♥❝❡♣t C
✐
2
❡st ✐♥❝❧✉s ❞❛♥s ❞❡✉① ❝♦♥❝❡♣ts✱ C
✐,1,2
3
❡t
C
✐,1,2
5
♦ù ❧❡ ♣r❡♠✐❡r ❝❛r❛❝tér✐s❡ ❧❡s ❆❘◆♠ ❞✉ ❝♦♥❝❡♣t C
✐
2
❡t ❧❡ s❡❝♦♥❞ ❧❡s ♠✐❝r♦❆❘◆ ❞❡
❝❡ ❝♦♥❝❡♣t✳✶✶✽ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
▲❡ ❝❛s ✸ ❡st ✐❧❧✉stré ♥♦t❛♠♠❡♥t ♣❛r C
✐,1,2
6
q✉✐ ❝❤❡✈❛✉❝❤❡ ❧❡ ❝♦♥❝❡♣t C
✐
1
✳ ■❧ ❝❛r❛❝tér✐s❡
❞♦♥❝ ✉♥ s♦✉s ❡♥s❡♠❜❧❡ ❞❡s r❡❧❛t✐♦♥s ❞❡ C
✐
1
✭{µ1} × {a1, a2}✮ ♣❛r ❧✬❛ttr✐❜✉t µatt2
s✉r ❧❡
♠✐❝r♦❆❘◆ µ1✳
a1 a2 a3 a4
µ1 ✶ ✶
µ2 ✶ ✶
µ3 ✶ ✶ ✶ ✶
µ4 ✶ ✶
µ5 ✶ ✶
K✐
µ❛tt1 µ❛tt2
µ1 ✶
µ2
µ3 ✶
µ4 ✶
µ5 ✶ ✶
Kµ
a❛tt1 a❛tt2
a1
a2 ✶
a3 ✶
a4 ✶
Ka
>✐ = {µ1, µ2, µ3, µ4, µ5} × ∅
C
✐
1 = {µ1, µ2, µ3}
×
{a1, a2}
C
✐
2 = {µ3, µ4, µ5}
×
{a3, a4}
⊥✐ = {µ3} × {a1, a2, a3, a4}
B(K✐)
❋✐❣✳ ✺✳✶ ✕ ❚r♦✐s ❝♦♥t❡①t❡s ❢♦r♠❡❧s ❡t ✉♥ tr❡✐❧❧✐s ❞❡ ❝♦♥❝❡♣ts ✿ K✐
r❡♣rés❡♥t❡ ❧❡s ✐♥t❡r❛❝✲
t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠✱ Kµ
❡t Ka
r❡♣rés❡♥t❡♥t r❡s♣❡❝t✐✈❡♠❡♥t ❧❡s ❛ttr✐❜✉ts ♣♦ssé❞és
♣❛r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s µ1..µ5 ❡t ❧❡s ❆❘◆♠ a1..a4✳ ▲❡ tr❡✐❧❧✐s ❞❡ ❝♦♥❝❡♣ts B(K✐) ❡st
r❡♣rés❡♥té ❡♥ ❞❡ss♦✉s✳
✺✳✷ ❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠
❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
▲✬❛❥♦✉t ❞✬✐♥❢♦r♠❛t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ❤étér♦❣è♥❡s ❛✉ ❝♦♥t❡①t❡ ❢♦r♠❡❧ ❞❡s ✐♥t❡r❛❝t✐♦♥s
✭♠❛tr✐❝❡ ❞✬❛❞❥❛❝❡♥❝❡ ❞✉ ❣r❛♣❤❡ ❜✐♣❛rt✐ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠✮ ♣❛r ❧❛ ♠é✲
t❤♦❞❡ ❣❧♦❜❛❧❡♠❡♥t ❞é❝r✐t❡ ❝✐✲❞❡ss✉s ♣❡r♠❡t ❞❡ ré♣♦♥❞r❡ à ❞❡✉① t②♣❡s ❞❡ q✉❡st✐♦♥s ✿
✶✳ ❊st✲❝❡ q✉❡ ❧❡ r❡❣r♦✉♣❡♠❡♥t ❞✬❡♥s❡♠❜❧❡ ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞✬❆❘◆♠ ❡♥ ✐♥✲
t❡r❛❝t✐♦♥ ✐♠♣❧✐q✉❡ ❞❡s ❛ttr✐❜✉ts ❜✐♦❧♦❣✐q✉❡s s♣é❝✐✜q✉❡s ♣♦✉r ❝❡s ❞❡✉① ❡♥s❡♠❜❧❡s ❄
✷✳ ❊st✲❝❡ q✉❡ ❧✬❛❥♦✉t ❞✬❛ttr✐❜✉ts ❜✐♦❧♦❣✐q✉❡s ♣❛rt✐❝✉❧✐❡rs ♣❡r♠❡t ❞✬♦❜s❡r✈❡r ❞❡ ♥♦✉✲
✈❡❛✉① r❡❣r♦✉♣❡♠❡♥ts ❞✬✐♥t❡r❛❝t✐♦♥s ✐♠♣❧✐q✉és ♣❛r ❝❡s ❛ttr✐❜✉ts ❄
❉❛♥s ❧❛ s✉✐t❡ ❞❡ ❝❡tt❡ ♣❛rt✐❡✱ ❧❡s ❛ttr✐❜✉ts ❛❥♦✉tés ❛✉ ❝♦♥t❡①t❡ s♦♥t t♦✉t ❞✬❛❜♦r❞
❞ét❛✐❧❧és ♣✉✐s ♦♥ ♣rés❡♥t❡ ✉♥❡ ❛♥❛❧②s❡ ❞❡s rés✉❧t❛ts ♦❜t❡♥✉s ♣❛r ❝❡tt❡ ♠ét❤♦❞❡ s✉r ❝❡s
❛ttr✐❜✉ts✳❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✶✶✾
a1 a2 a3 a4 µatt1 µatt2
µ1 ✶ ✶ ✶
µ2 ✶ ✶
µ3 ✶ ✶ ✶ ✶ ✶
µ4 ✶ ✶ ✶
µ5 ✶ ✶ ✶ ✶
aatt1
✶
aatt2
✶ ✶
K✐,µ,a
>✐,1,2 = {µ1, µ2, µ3, µ4, µ5, aatt1
, aatt2
}
×
∅
C
✐,1,2
1 = {µ1, µ5}
×
{µatt2
}
C
✐,1,2
2 = {µ1, µ2, µ3, aatt1
}
×
{a2}
C
✐,1,2
3 = {µ3, µ4, µ5, aatt2
}
×
{a3, a4}
C
✐,1,2
4 = {µ1, µ2, µ3}
×
{a1, a2}
C
✐,1,2
5 = {µ3, µ4, µ5}
×
{a3, a4, µatt1
}
C
✐,1,2
6 = {µ1}
×
{a1, a2, µatt2
}
C
✐,1,2
7 = {µ3}
×
{a1, a2, µatt1
}
C
✐,1,2
8 = {µ5}
×
{a3, a4, µatt1
, µatt2
}
⊥ = ∅
×
{a1, a2, a3, a4, µatt1
, µatt2
}
B(K✐,µ,a)
❋✐❣✳ ✺✳✷ ✕ ▲❡ ❝♦♥t❡①t❡ K✐,µ,a ❡t s♦♥ tr❡✐❧❧✐s ❞❡ ❝♦♥❝❡♣ts✳ ❊♥ r♦✉❣❡ ❧❡ ❝♦♥❝❡♣t q✉✐ ♥❡
❝♦♠♣♦rt❡ ❛✉❝✉♥❡ ✐♥t❡r❛❝t✐♦♥ ♠✐❝r♦❆❘◆✴❆❘◆♠ ❡t ♥❡ ❢❛✐t ❞♦♥❝ ♣❛s ♣❛rt✐❡ ❞❡ CA✐,µ,a✶✷✵ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
✺✳✷✳✶ ❆ttr✐❜✉ts ❜✐♦❧♦❣✐q✉❡s ✉t✐❧✐sés ♣♦✉r ❧❡s ♠✐❝r♦❆❘◆ ❡t ❧❡s ❆❘◆♠
❘è❣❧❡s ❞❡ tr❛♥s✐t✐♦♥ ❞❡ ♣r♦✜❧ ❝✐♥ét✐q✉❡
❈❡t ❛ttr✐❜✉t ❡st ✐❞❡♥t✐q✉❡ ❛✉① rè❣❧❡s ✐ss✉❡s ❞❡ ❧❛ ❝❧❛ss✐✜❝❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❡t ❞❡s ❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ❡♥ ❢♦♥❝t✐♦♥ ❞❡ ❧❡✉rs ♣r♦✜❧s ❝✐♥ét✐q✉❡s s❡①✉és ❡t
❛s❡①✉és ❞é❝r✐ts ❝❤❛♣✐tr❡ ✸✳ P♦✉r ❝❤❛q✉❡ é❧é♠❡♥t ❞✉ rés❡❛✉✱ ✉♥❡ rè❣❧❡ ❞❡ tr❛♥s✐t✐♦♥ ❡st
❛ss♦❝✐é❡✳ ■❧ s✬❛❣✐t ❞✬♦❜s❡r✈❡r s✐ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♦✉ ❞❡s ❆❘◆♠ ♣♦ssé❞❛♥t ❞❡s
rè❣❧❡s ❞❡ tr❛♥s✐t✐♦♥s ✐❞❡♥t✐q✉❡s ♣rés❡♥t❡♥t ❞❡s ❝❛r❛❝tér✐st✐q✉❡s ❝♦♠♠✉♥❡s✳ ❈❤❛❝✉♥ ❞❡s
❛ttr✐❜✉ts r❡♣rés❡♥t❡ ❧✬✉♥❡ ❞❡s ♥❡✉❢ rè❣❧❡s ❞❡ ❝❧❛ss✐✜❝❛t✐♦♥ ❡t ✐❧ ❡①✐st❡ ✉♥❡ r❡❧❛t✐♦♥ ❡♥tr❡
❧✬♦❜❥❡t ❡t ❧✬❛ttr✐❜✉t s✐ ❧❡ ❝♦✉♣❧❡ ❞❡ ♣r♦✜❧s ❞❡ ❧✬♦❜❥❡t ❝♦rr❡s♣♦♥❞ à ❧❛ rè❣❧❡✳ P♦✉r ❧❡s
✶✺ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✐❧ ② ❛ ❡①❛❝t❡♠❡♥t ✉♥ ❝❤♦✐① ❡✛❡❝t✉é ♣❛r♠✐ ❧❡s q✉❛tr❡ ❛ttr✐❜✉ts
❡①❝❧✉s✐❢s ❛ss♦❝✐és ❝❡ q✉✐ ❣é♥èr❡ ✶✺ ❝♦✉♣❧❡s ♠✐❝r♦❆❘◆✴rè❣❧❡ ❡t ♣♦✉r ❧❡s ✶✳✽✶✵ ❆❘◆♠ ✐❧
② ❛ ♥❡✉❢ ❛ttr✐❜✉ts ❝❡ q✉✐ ❣é♥èr❡ ✶✳✽✶✵ ❝♦✉♣❧❡s ♠✐❝r♦❆❘◆✴rè❣❧❡✳
➱❧é♠❡♥ts ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ❛✉ ♣r❡♠✐❡r t❡♠♣s ❞❡s ❝✐♥ét✐q✉❡s
■❧ ❛ été ♠♦♥tré q✉❡ ♣❛ssé ❧❡ st❛❞❡ ❞❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❧❛r✈❛✐r❡ ✶✼✱ ❧❡s ❡♠❜r②♦♥s ♥❡
s♦♥t ♣❧✉s ✢❡①✐❜❧❡s ❛✉ ❦✐♥♦♣rè♥❡ ❡t q✉❡ ❧❡✉r ❛✈❡♥✐r✱ s❡①✉é ♦✉ ❛s❡①✉é✱ ❞❡✈✐❡♥t ❞ét❡r♠✐♥é
❬✼✼❪✳ ▲❡ ♣♦✐♥t ❞❡ tr❛♥s✐t✐♦♥ ❡♥tr❡ ❧❡ ❙t❛❞❡ ✶✼ ❡t ❧❡s st❛❞❡s s✉✐✈❛♥ts ♠ér✐t❡ ✉♥❡ ❛tt❡♥t✐♦♥
♣❛rt✐❝✉❧✐èr❡✳ ◆♦✉s ❛✈♦♥s ❞♦♥❝ ✐♥tr♦❞✉✐t ✉♥ ❛ttr✐❜✉t ♣♦✉r ✐❞❡♥t✐✜❡r t♦✉t é❧é♠❡♥t ré❣✉❧é
♣♦ssé❞❛♥t ✉♥❡ ❞✐✛ér❡♥❝❡ ❞❡ ♣r♦✜❧s ❞✬❡①♣r❡ss✐♦♥ ❡♥tr❡ ❧❡ ❚✵ ✭❙t❛❞❡ ✶✼✮ ❡t ❧❡s ❚✶❙ ✭s❡①✉é✮
♦✉ ❧❡s ❚✶❆❙ ✭❛s❡①✉é✮✳ ❊♥ ♣r♦❝é❞❛♥t à ❝❡tt❡ sé❧❡❝t✐♦♥✱ ❤✉✐t ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ✹✼✺
❆❘◆♠ ♦♥t été ♠❛rq✉és ♣❛r ❝❡t ❛ttr✐❜✉t ✐♥t✐t✉❧é ✓ P❈❉ ✔ ✭♣♦✉r Pr❡♠✐èr❡ ❈✐♥ét✐q✉❡
❉✐✛ér❡♥t❡✮✳
❆♥♥♦t❛t✐♦♥ ❢♦♥❝t✐♦♥♥❡❧❧❡ ♣❛r ●❖
P♦✉r ❝❤❛q✉❡ ❆❘◆♠ ❞✉ rés❡❛✉ ❛✈❡❝ ❛✉ ♠♦✐♥s ✉♥❡ ❛♥♥♦t❛t✐♦♥ ❢♦♥❝t✐♦♥♥❡❧❧❡ ●❖ ✭♣♦✉r
r❛♣♣❡❧ ✻✾✵ ❆❘◆♠✮✱ ❝❡tt❡ ♦✉ ❝❡s ❛♥♥♦t❛t✐♦♥s ❢♦♥❝t✐♦♥♥❡❧❧❡s ❧✉✐ s♦♥t ❛ss♦❝✐é❡s✳ ❈❤❛❝✉♥❡
❞❡s ❛♥♥♦t❛t✐♦♥s r❡♣rés❡♥t❡ ✉♥ ❛ttr✐❜✉t ❡t ✐❧ ❡①✐st❡ ✉♥❡ r❡❧❛t✐♦♥ ❡♥tr❡ ❧✬❆❘◆♠ ❡t ❧✬❛ttr✐❜✉t
s✐ ❧✬❆❘◆♠ ❡st ❛♥♥♦té ♣❛r ❝❡tt❡ ❛♥♥♦t❛t✐♦♥✳ ■❧ ② ❛ ✶✳✹✵✾ ❛ttr✐❜✉ts ♣♦✉r ✸✳✵✻✹ r❡❧❛t✐♦♥s✳
❈❡t ❛ttr✐❜✉t ❡st ❛♣♣❡❧é ✓ ●❖ ✔ ♣❛r ❧❛ s✉✐t❡✳
❆♥♥♦t❛t✐♦♥ ❢♦♥❝t✐♦♥♥❡❧❧❡ ♠❛♥✉❡❧❧❡ ♣❛r t❡r♠❡s ●❖ ❞✬✐♥térêt
❯♥❡ ❧✐st❡ ❞❡ ❢♦♥❝t✐♦♥s ❞✬✐♥térêt à ♦❜s❡r✈❡r ❞❛♥s ❧❡ rés❡❛✉ ❛ été ❡①tr❛✐t❡ à ♣❛rt✐r
❞❡s q✉❛tr❡ ❢♦♥❝t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ♣ré❝é❞❡♠♠❡♥t ❛♥♥♦té❡s ♣❛r ●❛❧❧♦t ❡t ❛❧✳ ❬✼✼❪ ❡t ❜❛✲
sé❡s s✉r ❧✬❡①♣r❡ss✐♦♥ ❞✐✛ér❡♥t✐❡❧❧❡ ❞✬❆❘◆♠ ❝❤❡③ ❆✳ ♣✐s✉♠ ❛✈❡❝ ✉♥ ♣r♦t♦❝♦❧❡ ❡①♣ér✐✲
♠❡♥t❛❧ ✐❞❡♥t✐q✉❡ ❛✉ ♥ôtr❡✳ ❈❡s q✉❛tr❡ ❢♦♥❝t✐♦♥s s♦♥t ✿ ❧✬♦✈♦❣❡♥ès❡ ✭✶✮✱ ❧❛ ré❣✉❧❛t✐♦♥
♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✭✷✮✱ ❧✬é♣✐❣é♥ét✐q✉❡ ✭✸✮ ❡t ❧❡ ❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡ ✭✹✮✳ ➚ ❝❡s ❢♦♥❝t✐♦♥s
s♦♥t ❛❥♦✉té❡s tr♦✐s ❛✉tr❡s ❢♦♥❝t✐♦♥s ✿ ❧❡ s②stè♠❡ ♥❡✉r♦❡♥❞♦❝r✐♥❡ ✭✺✮✱ ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t
♠✉s❝✉❧❛✐r❡ ✭✻✮ ❡t ❧❛ ré❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✭✼✮✳
P♦✉r ❧❛ ❢♦♥❝t✐♦♥ ✺✱ ✐❧ ❛ été ❞é❝✐❞é ❞❡ ❧✬❛❥♦✉t❡r ❝❛r ❝❡s é❧é♠❡♥ts ❥♦✉❡♥t ✉♥ rô❧❡ ❛✈éré ♦✉
♣♦t❡♥t✐❡❧ ❞❛♥s ❧❛ ré❝❡♣t✐♦♥ ❡t tr❛♥s❞✉❝t✐♦♥ ❞✉ s✐❣♥❛❧ ❞❡ ❧❛ ♣❤♦t♦♣ér✐♦❞❡ ❝❤❡③ ❧❡ ♣✉❝❡r♦♥
❞✉ ♣♦✐s ❬✼✸❪✳ ▲❛ ❢♦♥❝t✐♦♥ ✻ ❛ été ❛❥♦✉té❡ ❝❛r ❧✬♦♥ s❛✐t q✉❡ ❞✉ ♣♦✐♥t ❞❡ ✈✉❡ ♣❤é♥♦t②♣✐q✉❡
❧❡s ❢❡♠❡❧❧❡s s❡①✉é❡s ❡t ❛s❡①✉é❡s ♥❡ s♦♥t ♣❛s ✐❞❡♥t✐q✉❡s✱ ❞✬♦ù ✉♥❡ ❞✐✛ér❡♥❝❡ ❞❡ ré❣✉❧❛t✐♦♥
♣♦t❡♥t✐❡❧❧❡ ❞❡s ❆❘◆♠ ✐♠♣❧✐q✉és ❞❛♥s ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ♠✉s❝✉❧❛✐r❡✳ ▲❛ ❢♦♥❝t✐♦♥ ✼ ❛ été❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✶✷✶
❛❥♦✉té❡ ❝❛r ♦♥ ❛ ❝♦♥st❛té ✉♥ ❡♥r✐❝❤✐ss❡♠❡♥t ❡♥ t❡r♠❡s ●❖ ❛ss♦❝✐és à ❝❡tt❡ ❢♦♥❝t✐♦♥ ❞❛♥s
❧❡s ❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ✭♣♦✉r r❛♣♣❡❧✱ ✈♦✐r ❚❛❜❧❡❛✉ ✸✳✸ ♣❛rt✐❡ ✸✳✷✮✳
❯♥❡ ❢♦✐s ❝❡s s❡♣t ❢♦♥❝t✐♦♥s ❞é✜♥✐❡s✱ ❡❧❧❡s ♦♥t été ❝❛r❛❝tér✐sé❡s ♣❛r ❞❡s ❡♥s❡♠❜❧❡s ❞❡
t❡r♠❡s ●❖✳ ❙✐ ✉♥ ❆❘◆♠ ♣♦ssè❞❡ ✉♥ ❞❡s t❡r♠❡s ●❖ ❛ss♦❝✐és à ❧✬✉♥❡ ❞❡s ❢♦♥❝t✐♦♥s✱ ❛❧♦rs
✐❧ ❡st ❛✉ss✐ ❛ss♦❝✐é à ❝❡tt❡ ❢♦♥❝t✐♦♥✳ ▲✬❡♥s❡♠❜❧❡ ❞❡s s❡♣t ❢♦♥❝t✐♦♥s ❡t ❧❡✉rs ❛♥♥♦t❛t✐♦♥s
❡t ♥✉♠ér♦ ●❖ s♦♥t ❧✐sté❡s ❝✐✲❞❡ss♦✉s ✿
✶✳ ❖✈♦❣❡♥ès❡ ✿ ♦♦❣❡♥❡s✐s ✭✵✵✹✽✹✼✼✮✱ ❣♦♥❛❞ ❞❡✈❡❧♦♣♠❡♥t ✭✵✵✵✽✹✵✻✮✱ r❡♣r♦❞✉❝t✐✈❡ str✉❝t✉r❡ ❞❡✈❡✲
❧♦♣♠❡♥t ✭✵✵✹✽✻✵✽✮❀
✷✳ ❘é❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✿ ♣♦sttr❛♥s❝r✐♣t✐♦♥❛❧ r❡❣✉❧❛t✐♦♥ ♦❢ ❣❡♥❡ ❡①♣r❡ss✐♦♥ ✭✵✵✶✵✻✵✽✮✱
♣r♦❞✉❝t✐♦♥ ♦❢ s♠❛❧❧ ❘◆❆ ✐♥✈♦❧✈❡❞ ✐♥ ❣❡♥❡ s✐❧❡♥❝✐♥❣ ❜② ❘◆❆ ✭✵✵✼✵✾✶✽✮❀
✸✳ ➱♣✐❣é♥ét✐q✉❡ ✿ r❡❣✉❧❛t✐♦♥ ♦❢ ♠♦❧❡❝✉❧❛r ❢✉♥❝t✐♦♥✱ ❡♣✐❣❡♥❡t✐❝ ✭✵✵✹✵✵✸✵✮✱ r❡❣✉❧❛t✐♦♥ ♦❢ ❣❡♥❡ ❡①✲
♣r❡ss✐♦♥✱ ❡♣✐❣❡♥❡t✐❝ ✭✵✵✹✵✵✷✾✮✱ ❉◆❆ ♠❡t❤②❧❛t✐♦♥ ✭✵✵✵✻✸✵✻✮✱ ❝❤r♦♠❛t✐♥ ♦r❣❛♥✐③❛t✐♦♥ ✭✵✵✵✻✸✷✺✮✱
❝❤r♦♠❛t✐♥ s✐❧❡♥❝✐♥❣ ✭✵✵✵✻✸✹✷✮❀
✹✳ ❈②❝❧❡ ❝❡❧❧✉❧❛✐r❡ ✿ ❝❡❧❧ ❝②❝❧❡ ✭✵✵✵✼✵✹✾✮✱ ❝❡❧❧ ❞✐✛❡r❡♥t✐❛t✐♦♥ ✭✵✵✸✵✶✺✹✮✱ ❝❡❧❧ ❝②❝❧❡ ❉◆❆ r❡♣❧✐❝❛t✐♦♥
✭✵✵✹✹✼✽✻✮❀
✺✳ ❙②stè♠❡ ♥❡✉r♦❡♥❞♦❝r✐♥❡ ✿ ♥❡r✈♦✉s s②st❡♠ ❞❡✈❡❧♦♣♠❡♥t ✭✵✵✵✼✸✾✾✮✱ s②♥❛♣t✐❝ tr❛♥s♠✐ss✐♦♥
✭✵✵✵✼✷✻✽✮✱ r❡s♣♦♥s❡ t♦ ❤♦r♠♦♥❡ ✭✵✵✵✾✼✷✺✮✱ r❡❣✉❧❛t✐♦♥ ♦❢ ❤♦r♠♦♥❡ ❧❡✈❡❧s ✭✵✵✶✵✽✶✼✮✱ ♥❡✉r♦♣❡♣t✐❞❡
s✐❣♥❛❧✐♥❣ ♣❛t❤✇❛② ✭✵✵✵✼✷✶✽✮✱ ♥❡✉r♦♣❡♣t✐❞❡ ❝❛t❛❜♦❧✐❝ ♣r♦❝❡ss ✭✵✵✶✵✽✶✸✮✱ ♥❡✉r♦tr❛♥s♠✐tt❡r tr❛♥s✲
♣♦rt ✭✵✵✵✻✽✸✻✮✱ ❞♦♣❛♠✐♥❡ s❡❝r❡t✐♦♥ ✭✵✵✶✹✵✹✻✮✱ ❞♦♣❛♠✐♥❡ ♠❡t❛❜♦❧✐❝ ♣r♦❝❡ss ✭✵✵✹✷✹✶✼✮✱ ♦❝t♦♣❛✲
♠✐♥❡ s❡❝r❡t✐♦♥ ✭✵✵✻✶✺✸✾✮✱ ♦❝t♦♣❛♠✐♥❡ ♠❡t❛❜♦❧✐❝ ♣r♦❝❡ss ✭✵✵✹✻✸✸✸✮✱ ❤✐st❛♠✐♥❡ ♠❡t❛❜♦❧✐❝ ♣r♦❝❡ss
✭✵✵✵✶✻✾✷✮✱ r❡s♣♦♥s❡ t♦ ❤✐st❛♠✐♥❡ ✭✵✵✸✹✼✼✻✮✱ ❤✐st❛♠✐♥❡ tr❛♥s♣♦rt ✭✵✵✺✶✻✵✽✮✱ ❡❝❞②s♦♥❡ ♠❡t❛❜♦✲
❧✐❝ ♣r♦❝❡ss ✭✵✵✵✽✷✵✺✮✱ r❡s♣♦♥s❡ t♦ ❡❝❞②s♦♥❡ ✭✵✵✸✺✵✼✺✮✱ ♠❡✈❛❧♦♥❛t❡ tr❛♥s♣♦rt ✭✵✵✶✺✼✷✽✮✱ ✐s♦♣r❡✲
♥♦✐❞ ❜✐♦s②♥t❤❡t✐❝ ♣r♦❝❡ss ✈✐❛ ♠❡✈❛❧♦♥❛t❡ ✭✶✾✵✷✼✻✼✮✱ t❡r♣❡♥♦✐❞ ❜✐♦s②♥t❤❡t✐❝ ♣r♦❝❡ss✱ ♠❡✈❛❧♦♥❛t❡✲
❞❡♣❡♥❞❡♥t ✭✵✵✺✶✹✽✺✮✱ st❡r♦✐❞ ♠❡t❛❜♦❧✐❝ ♣r♦❝❡ss ✭✵✵✵✽✷✵✷✮✱ st❡r♦✐❞ ❤♦r♠♦♥❡ s❡❝r❡t✐♦♥ ✭✵✵✸✺✾✷✾✮❀
✻✳ ❉é✈❡❧♦♣♣❡♠❡♥t ♠✉s❝✉❧❛✐r❡ ✿ ♠✉s❝❧❡ str✉❝t✉r❡ ❞❡✈❡❧♦♣♠❡♥t ✭✵✵✻✶✵✻✶✮❀
✼✳ ❘é❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✿ r❡❣✉❧❛t✐♦♥ ♦❢ tr❛♥s❝r✐♣t✐♦♥✱ ❉◆❆✲t❡♠♣❧❛t❡❞ ✭✵✵✵✻✸✺✺✮✳
▲❡ ❚❛❜❧❡❛✉ ✺✳✶ ❞♦♥♥❡ ❧❡ ♥♦♠❜r❡ ❞✬❆❘◆♠ ❛ss♦❝✐és à ❝❤❛❝✉♥❡ ❞❡s ❢♦♥❝t✐♦♥s s✉r ❧❡s
❆❘◆♠ q✉✐ ♣♦ssè❞❡♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s✳ ➚ ♥♦t❡r q✉❡ ❝❡rt❛✐♥s ❆❘◆♠ ♣❡✉✈❡♥t
êtr❡ ❛ss♦❝✐és à ♣❧✉s✐❡✉rs ❢♦♥❝t✐♦♥s✱ ❝✬❡st ♣♦✉rq✉♦✐ ❧❡ ♥♦♠❜r❡ t♦t❛❧ ❞✬❆❘◆♠ ❡st ❞✐✛ér❡♥t
❞❡ ❧❛ s♦♠♠❡ ❞❡s ❆❘◆♠ ❛ss♦❝✐és à ❝❤❛❝✉♥❡ ❞❡s ❢♦♥❝t✐♦♥s✳
❢♦♥❝t✐♦♥ ♥♦♠❜r❡ ❞✬❆❘◆♠
♦✈♦❣❡♥ès❡ ✷✵
ré❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✼
é♣✐❣é♥ét✐q✉❡ ✶✾
❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡ ✾✼
s②stè♠❡ ♥❡✉r♦❡♥❞♦❝r✐♥❡ ✻✼
❞é✈❡❧♦♣♣❡♠❡♥t ♠✉s❝✉❧❛✐r❡ ✶✷
ré❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✺✷
t♦t❛❧ ✷✼✹
❆❘◆♠ ✉♥✐q✉❡ ❛ss♦❝✐é à ✉♥❡ ❢♦♥❝t✐♦♥ ✶✹✻
❚❛❜❧❡❛✉ ✺✳✶ ✕ ◆♦♠❜r❡ ❞✬❆❘◆♠ ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ✐♠♣❧✐q✉és ❞❛♥s ❝❤❛q✉❡ ❢♦♥❝✲
t✐♦♥✳✶✷✷ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
❈❤❛❝✉♥❡ ❞❡ ❝❡s ❢♦♥❝t✐♦♥s r❡♣rés❡♥t❡ ✉♥ ❛ttr✐❜✉t ❡t ✐❧ ❡①✐st❡ ✉♥❡ r❡❧❛t✐♦♥ ❡♥tr❡
❧✬❆❘◆♠ ❡t ❧✬❛ttr✐❜✉t s✐ ❧✬❆❘◆♠ ❡st ❛♥♥♦té ♣❛r ❝❡tt❡ ❢♦♥❝t✐♦♥✳ ■❧ ② ❛ ✼ ❛ttr✐❜✉ts ♣♦✉r
✷✼✹ r❡❧❛t✐♦♥s✳ ❉❛♥s ❧❛ s✉✐t❡ ❞❡ ❧❛ t❤ès❡ ❝❡t ❛ttr✐❜✉t ❡st ❛♣♣❡❧é ✓ ❢♦♥❝t✐♦♥ ♠❛♥✉❡❧❧❡ ✔✳
❆✉❝✉♥ ❛ttr✐❜✉t ❞❡ ❢♦♥❝t✐♦♥ ♥✬❛ été ❛❥♦✉té ♣♦✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s à ❝❛✉s❡ ❞❡
❧❡✉r ❢❛✐❜❧❡ ❡✛❡❝t✐❢✳
✺✳✷✳✷ ❘és✉❧t❛t s✉r ❧❡ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥ ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③
❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠
▲❛ ♠ét❤♦❞❡ ❞✬❡♥r✐❝❤✐ss❡♠❡♥t ❞❡s ♠♦❞✉❧❡s ❞✬✐♥t❡r❛❝t✐♦♥ ❛ été ❛♣♣❧✐q✉é❡ ❛✉ rés❡❛✉
s✉r ❧❡s ❝♦♥t❡①t❡s s✉✐✈❛♥ts ✿
✕ ▲❡ ❝♦♥t❡①t❡ ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠ ✿ ✶✺ ♠✐❝r♦❆❘◆
♠❛t✉r❡s✱ ✶✳✽✶✵ ❆❘◆♠ ❡t ✷✳✷✺✵ ✐♥t❡r❛❝t✐♦♥s ❀
✕ ▲❡ ❝♦♥t❡①t❡ ❞❡s ❛ttr✐❜✉ts ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✿ ✶✺ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ✺ ❛t✲
tr✐❜✉ts ❡t ✷✸ ❝♦✉♣❧❡s ❡♥ r❡❧❛t✐♦♥s ❀
✕ ▲❡ ❝♦♥t❡①t❡ ❞❡s ❛ttr✐❜✉ts ❞❡s ❆❘◆♠ ✿ ✶✳✽✶✵ ❆❘◆♠✱ ✶✳✹✷✻ ❛ttr✐❜✉ts ❡t ✺✳✻✷✸
❝♦✉♣❧❡s ❡♥ r❡❧❛t✐♦♥s✳
▲❡ ♥♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts✱ ♦✉ ♠♦❞✉❧❡s✱ ♦❜t❡♥✉s ❝♦♥t❡♥❛♥t ❛✉ ♠♦✐♥s ✉♥❡ ✐♥t❡r❛❝t✐♦♥
♠✐❝r♦❆❘◆✴❆❘◆♠ ❡st ❞❡ ✷✳✷✷✺✳ ❯♥❡ ♣r❡♠✐èr❡ ❛♥❛❧②s❡ r❛♣✐❞❡ ❞❡ ❝❡s ❝♦♥❝❡♣ts ♠♦♥tr❡ q✉❡
❧✬✐♥tr♦❞✉❝t✐♦♥ ❞❡ ❧✬❛ttr✐❜✉t ✓ ●❖ ✔ r❡♥❞ ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts ✈r❛✐♠❡♥t tr♦♣ ✐♠♣♦rt❛♥t
✭✷✳✷✷✺✮ ❡t t❡♥❞ à ❜r♦✉✐❧❧❡r ❧✬✐♥t❡r♣rét❛t✐♦♥ ❞✉ rés❡❛✉✳ ❈❡❝✐ ♣❡✉t êtr❡ ❞û ❛✉ ❢❛✐t q✉✬✐❧
♥✬② ❛ q✉❡ ✻✾✵ ❆❘◆♠ s✉r ❧❡s ✶✳✽✶✵ q✉✐ ♣♦ssè❞❡♥t ❛✉ ♠♦✐♥s ✉♥ ❛ttr✐❜✉t ●❖ ❡t q✉❡ ❧❛
♣ré❝✐s✐♦♥ ❞❡s ❛♥♥♦t❛t✐♦♥s ♥✬❡st ♣❛s ❧❛ ♠ê♠❡ ♣♦✉r ❝❡s ✻✾✵ ❆❘◆♠✳ P♦✉r ❝❡tt❡ r❛✐s♦♥✱ ✐❧
❛ été ❞é❝✐❞é ❞❡ s✉♣♣r✐♠❡r ❧✬❛ttr✐❜✉t ♣♦rt❛♥t s✉r ❧✬❛♥♥♦t❛t✐♦♥ ❢♦♥❝t✐♦♥♥❡❧❧❡ ♣❛r ●❖✱ ❝❡
q✉✐ r❛♠è♥❡ ❧❡ ❝♦♥t❡①t❡ ❞❡s ❛ttr✐❜✉ts ❞❡s ❆❘◆♠ à ✿ ✶✳✽✶✵ ❆❘◆♠✱ ✶✼ ❛ttr✐❜✉ts ❡t ✷✳✺✺✾
r❡❧❛t✐♦♥s✳
▲❡ ♥♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts ♦❜t❡♥✉s ❡♥ s✉♣♣r✐♠❛♥t ❧✬❛♥♥♦t❛t✐♦♥ ●❖ ❞❡ ❧✬❛♥❛❧②s❡ ♣❛ss❡ à
✺✺✺ ❝♦♥❝❡♣ts✱ ❝❡ q✉✐ ❡st très ✐♥❢ér✐❡✉r ❛✉ ♥♦♠❜r❡ ♣ré❝é❞❡♥t ✭✷✳✷✷✺✮✳ ❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s
❝♦♥❝❡♣ts ♦❜t❡♥✉s ❡♥ ❡①❝❧✉❛♥t ❧❡ t♦♣ ✭s✉♣r❡♠✉♠ ❞✉ tr❡✐❧❧✐s✮ ❡t ❧❡ ❜♦tt♦♠ ✭✐♥✜♠✉♠ ❞✉
tr❡✐❧❧✐s✮✱ ✻✺ ❝♦♠♣♦rt❡♥t ❛✉ ♠♦✐♥s ✉♥ ❛ttr✐❜✉t s✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ✹✼✸ ❛✉ ♠♦✐♥s
✉♥ ❛ttr✐❜✉t s✉r ❧❡s ❆❘◆♠ ❡t ✶✺ ♥❡ ❝♦♠♣♦rt❡♥t ❛✉❝✉♥ ❛ttr✐❜✉t✳
❆✈❛♥t ❞✬❛❜♦r❞❡r ❧✬❛♥❛❧②s❡ ♣r♦♣r❡♠❡♥t ❞✐t❡✱ ♥♦✉s ♣rés❡♥t♦♥s ❋✐❣✉r❡ ✺✳✸ ✉♥ ❡①❡♠♣❧❡
❞✉ t②♣❡ ❞❡ rés✉❧t❛t q✉❡ ❧✬♦♥ ♣❡✉t ♦❜t❡♥✐r✳ ❊❧❧❡ ❡st ✐ss✉❡ ❞❡ ❧✬❡①tr❛❝t✐♦♥ ❞❡ ❝✐♥q ❝♦♥❝❡♣ts
❞✉ tr❡✐❧❧✐s✳ ❈❤❛q✉❡ ❝♦♥❝❡♣t ❡st ❝♦♥st✐t✉é ❞❡ ❝✐♥q ♣❛rt✐❡s ✭sé♣❛ré❡s ♣❛r ✉♥ tr❛✐t✮ t♦✉❥♦✉rs
♣rés❡♥té❡s ❞❛♥s ❝❡t ♦r❞r❡ ✿
✶✳ ▲❡ ♥✉♠ér♦ ❞✉ ❝♦♥❝❡♣t ❀
✷✳ ▲✬❡♥s❡♠❜❧❡ ❞❡s ❛ttr✐❜✉ts ♣♦ssé❞és ♣❛r ❧❡s ❆❘◆♠ ❀
✸✳ ▲✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ ✭♥♦♠❡♥❝❧❛t✉r❡ ❆♣❤✐❞❇❛s❡ ✿ ❆❈❨P■✮✳ ❙✐ ❧❡ ♥♦♠❜r❡ ❞✬❆❘◆♠
♣rés❡♥ts ❞❛♥s ❧❡ ❝♦♥❝❡♣t ❞é♣❛ss❡ ❧❡s ✷✺✱ ❛❧♦rs ❞❛♥s ❝❡ ❝❛s s❡✉❧ ❧❡ ♥♦♠❜r❡ ❞✬❆❘◆♠
♣rés❡♥ts ❡st ❛✣❝❤é ❀
✹✳ ▲✬❡♥s❡♠❜❧❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❀
✺✳ ▲✬❡♥s❡♠❜❧❡ ❞❡s ❛ttr✐❜✉ts ♣♦ssé❞és ♣❛r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳
➚ ♥♦t❡r q✉❡ ♣♦✉r ❢❛❝✐❧✐t❡r ❧❛ ❧✐s✐❜✐❧✐té ❡t ❧✬✐♥t❡r♣rét❛t✐♦♥ ❞❡s ✜❣✉r❡s✱ ❝❡rt❛✐♥s ❛ttr✐❜✉ts
♦♥t été ❛❥♦✉tés ❛✉① ❝♦♥❝❡♣ts ❛♣rès ❧❛ ❝ré❛t✐♦♥ ❞✉ tr❡✐❧❧✐s✳ ❈❡s ❝❛s ❝♦rr❡s♣♦♥❞❡♥t ❛✉①❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✶✷✸
❝♦♥❝❡♣ts ♣♦ssé❞❛♥t ✉♥❡ ❛♥♥♦t❛t✐♦♥ à ❧❛ ❢♦✐s s✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❧❡s ❆❘◆♠
✭❝❛s ✷ ❡t ❝❛s ✷✱✸✮✳ ▲❡s ❛ttr✐❜✉ts s♦♥t ❞♦♥❝ ❛❥♦✉tés s✐ ❡t s❡✉❧❡♠❡♥t s✐ ✐❧s s♦♥t ♣rés❡♥ts
♣♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s é❧é♠❡♥ts ✭♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♦✉ ❆❘◆♠ ❞✉ ❝♦♥❝❡♣t✮✳ ▲❡s ❛ttr✐❜✉ts
❛❥♦✉tés ❛♣♣❛r❛✐ss❡♥t ❡♥tr❡ ❛❝❝♦❧❛❞❡s✳
Concept 429
« diminution »
ACYPI000346
ACYPI082800
ACYPI083520
ACYPI48937
api-mir-316-5p
api-mir-novel146-5p
{ augmentation }
Concept 238
« diminution »
...
65
...
api-mir-316-5p
{ augmentation }
Concept 283
« diminution »
...
62
...
api-mir-novel146-5p
{ augmentation }
{ PCD }
Concept 505
« diminution »
« PCD »
ACYPI001421
ACYPI001777
ACYPI002240
ACYPI002982
ACYPI004012
ACYPI008556
ACYPI009377
ACYPI068173
ACYPI069860
ACYPI083520
ACYPI085775
ACYPI087684
ACYPI22226
ACYPI29370
ACYPI33621
ACYPI33946
ACYPI44738
ACYPI46195
ACYPI51768
api-mir-316-5p
{ augmentation }
Concept 528
« diminution »
« PCD »
« système neuroendocrine »
ACYPI008556
ACYPI44738
api-mir-316-5p
{ augmentation }
❋✐❣✳ ✺✳✸ ✕ ❈✐♥q ❝♦♥❝❡♣ts ❡①tr❛✐ts ❞✉ tr❡✐❧❧✐s ❞❡s ✐♥t❡r❛❝t✐♦♥s ❛♣rès ❛❥♦✉t ❞✬✐♥❢♦r♠❛t✐♦♥✳
❯♥❡ ❞❡s ❢❛ç♦♥s ❞❡ ❧✐r❡ ❝❡tt❡ ✜❣✉r❡ ❡st ❧❛ s✉✐✈❛♥t❡ ✿ ❧❡ ❝♦♥❝❡♣t ✷✸✽ ✐♥❝❧✉t ✻✺ ❆❘◆♠
❝✐❜❧és ♣❛r ❧❡ ♠✐❝r♦❆❘◆ ❛♣✐✲♠✐r✲✸✶✻✲✺♣✱ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ s✉✐✈❡♥t ❧❛ rè❣❧❡ ✓ ❞✐♠✐♥✉✲
t✐♦♥ ✔ ❡t ❛♣✐✲♠✐r✲✸✶✻✲✺♣ s✉✐t ❧❛ rè❣❧❡ ✓ ❛✉❣♠❡♥t❛t✐♦♥ ✔✳ ❊♥s✉✐t❡✱ ❧❡ ❝♦♥❝❡♣t ✷✽✸ r❡❣r♦✉♣❡
✻✷ ❆❘◆♠ q✉✐ s✉✐✈❡♥t ❧❛ rè❣❧❡ ✓ ❞✐♠✐♥✉t✐♦♥ ✔ ❡t s♦♥t ❝✐❜❧és ♣❛r ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣ q✉✐
❧✉✐ ♣♦ssè❞❡ ❧❡s ❛ttr✐❜✉ts ✓ ❛✉❣♠❡♥t❛t✐♦♥ ✔ ❡t ✓ P❈❉ ✔ ✭é❧é♠❡♥t ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧é
❛✉ ♣r❡♠✐❡r ♣❛s ❞❡ t❡♠♣s ❞❡s ❝✐♥ét✐q✉❡s✮✳ ▲❡ ❝♦♥❝❡♣t ✹✷✾ r❡❣r♦✉♣❡ q✉❛tr❡ ❝✐❜❧❡s ❝♦♠✲
♠✉♥❡s ❞❡ ❛♣✐✲♠✐r✲✸✶✻✲✺♣ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣ q✉✐ s✉✐✈❡♥t ❧❛ rè❣❧❡ ✓ ❞✐♠✐♥✉t✐♦♥ ✔✳ ❖♥
♣❡✉t ✈♦✐r ❛✉ss✐ q✉❡ ❝❡s ❞❡✉① ♠✐❝r♦❆❘◆ s✉✐✈❡♥t ❧❛ rè❣❧❡ ✓ ❛✉❣♠❡♥t❛t✐♦♥ ✔✳ ▲❡s q✉❛tr❡
❆❘◆♠ ❞✉ ❝♦♥❝❡♣t ✹✷✾ ❢♦r♠❡♥t ✉♥ s♦✉s ❡♥s❡♠❜❧❡ à ❧❛ ❢♦✐s ❞❡s ❆❘◆♠ ❞✉ ❝♦♥❝❡♣t ✷✸✽
❡t ❞❡s ❆❘◆♠ ❞✉ ❝♦♥❝❡♣t ✷✽✸✳ ▲❡ ❝♦♥❝❡♣t ✺✵✺ r❡❣r♦✉♣❡ ✉♥ s♦✉s ❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠
❝✐❜❧és ♣❛r ❛♣✐✲♠✐r✲✸✶✻✲✺♣ ❡t ♣rés❡♥ts ❞❛♥s ❧❡ ❝♦♥❝❡♣t ✷✸✽ ♠❛✐s ♦ù ❝❡tt❡ ❢♦✐s✲❝✐ ❧✬❡♥s❡♠❜❧❡✶✷✹ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
❞❡ ❝❡s ❆❘◆♠ ♣♦ssè❞❡♥t ❧❡s ❛ttr✐❜✉ts ✓ ❞✐♠✐♥✉t✐♦♥ ✔ ❡t ✓ P❈❉ ✔✳ ❉❡ ❧❛ ♠ê♠❡ ❢❛ç♦♥✱
❧❡s ❆❘◆♠ ❞✉ ❝♦♥❝❡♣t ✺✷✽ ✭s♦✉s ❡♥s❡♠❜❧❡ ❞❡ ❝❡✉① ♣rés❡♥ts ❞❛♥s ❧❡ ❝♦♥❝❡♣t ✺✵✺✮ ♣♦s✲
sè❞❡♥t t♦✉❥♦✉rs ❧❡s ❛ttr✐❜✉ts ✓ ❞✐♠✐♥✉t✐♦♥ ✔ ❡t ✓ P❈❉ ✔ ♠❛✐s ❛✉ss✐ ❧✬❛ttr✐❜✉t ✓ s②stè♠❡
♥❡✉r♦❡♥❞♦❝r✐♥❡ ✔✳ ▲❡s ✜❣✉r❡s ♦♥t été ♣r♦❞✉✐t❡s à ❧✬❛✐❞❡ ❞❡ ❣r❛♣❤✈✐③ ❬✶✻✷❪✳
❊①♣❧♦r❛t✐♦♥ ♥♦♥ s✉♣❡r✈✐sé❡ ❞❡s ♠♦❞✉❧❡s
▲✬❡①♣❧♦r❛t✐♦♥ ♥♦♥ s✉♣❡r✈✐sé❡ ❝♦♥s✐st❡ à ♦❜s❡r✈❡r ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠♦❞✉❧❡s ❢♦r♠és s❛♥s
❛ ♣r✐♦r✐ ❜✐♦❧♦❣✐q✉❡ ❡♥ r❡❣❛r❞❛♥t ♣ré❢ér❡♥t✐❡❧❧❡♠❡♥t ❞❡s ♠♦❞✉❧❡s r❡s♣❡❝t❛♥t ❝❡rt❛✐♥❡s
❝♦♥tr❛✐♥t❡s✳ ❖♥ ♣❡✉t ❛✐♥s✐ ❝❤❡r❝❤❡r à ♦❜s❡r✈❡r ❧❡s ♠♦❞✉❧❡s ❝♦♥t❡♥❛♥t ❛✉ ♠✐♥✐♠✉♠ ❞❡✉①
♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡✉① ❆❘◆♠ ♦✉ ❡♥❝♦r❡ ❝♦♥tr❛✐♥❞r❡ q✉❡ ❧❡s rè❣❧❡s s✉✐✈✐❡s ♣❛r ❧❡s
♠✐❝r♦❆❘◆ ♠❛t✉r❡s s♦✐t ❝♦❤ér❡♥t❡s à ❝❡❧❧❡s s✉✐✈✐❡s ♣❛r ❧❡s ❆❘◆♠✳
❊①♣❧♦r❛t✐♦♥ ❞❡s ♠♦❞✉❧❡s ❝♦♥t❡♥❛♥t ❛✉ ♠✐♥✐♠✉♠ ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❡t ❞❡✉① ❆❘◆♠ ❉❛♥s ❝❡tt❡ s♦✉s✲♣❛rt✐❡ ♥♦✉s ♥♦✉s ✐♥tér❡ss♦♥s ❛✉① ❝♦♥❝❡♣ts ❝♦♥t❡♥❛♥t
❛✉ ♠♦✐♥s ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❛✉ ♠♦✐♥s ❞❡✉① ❆❘◆♠ ♣♦✉r ♦❜s❡r✈❡r s✐ ❝❡rt❛✐♥s
♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❝✐❜❧❡♥t ❞❡s ❡♥s❡♠❜❧❡s ❞✬❆❘◆♠ ✐❞❡♥t✐q✉❡s q✉✐ s❡r❛✐❡♥t ✐♠♣❧✐q✉és
❞❛♥s ❞❡s ❢♦♥❝t✐♦♥s ✐❞❡♥t✐q✉❡s✳
❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s ✺✺✺ ❝♦♥❝❡♣ts ♦❜t❡♥✉s✱ ✉♥ t✐❡rs ✭✶✻✹✮ ♣♦ssè❞❡♥t ❛✉ ♠✐♥✐♠✉♠
❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡✉① ❆❘◆♠✳ ▲❡s s♦✉s✲❣r❛♣❤❡s ❝♦♠♣♦rt❛♥t ✉♥✐q✉❡♠❡♥t ❝❡s
❝♦♥❝❡♣ts ♦♥t été ❡①tr❛✐ts✳ ■❧s s❡ ❞✐✈✐s❡♥t ❡♥ ✷✵ ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s✱ ♦ù ✉♥❡ ❝♦♠♣♦s❛♥t❡
❝♦♥♥❡①❡ r❡❣r♦✉♣❡ t♦✉s ❧❡s ❝♦♥❝❡♣ts r❡❧✐és ♣❛r ✉♥ ❝❤❡♠✐♥ ❞✉ s♦✉s✲❣r❛♣❤❡✳ ❆✉tr❡♠❡♥t ❞✐t✱
✐❧ ♥✬❡①✐st❡ ❛✉❝✉♥❡ r❡❧❛t✐♦♥ ❡♥tr❡ ❧❡s ❝♦♥❝❡♣ts ❞❡ ❞❡✉① ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s ❞✐✛ér❡♥t❡s✳
▲❡s ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s s♦♥t ♠❛❥♦r✐t❛✐r❡♠❡♥t ❝♦♠♣♦sé❡s ❞✬✉♥ s❡✉❧ ❝♦♥❝❡♣t ✭✶✷ ❝♦♠✲
♣♦s❛♥t❡s✮✱ s✐① ❝♦♠♣♦s❛♥t❡s ✐♥❝❧✉❡♥t ❞❡✉① ❝♦♥❝❡♣ts✱ ✉♥❡ ❝♦♠♣♦s❛♥t❡ ✐♥❝❧✉t tr♦✐s ❝♦♥❝❡♣ts
❡t ❧❛ ❞❡r♥✐èr❡ ❝♦♠♣♦s❛♥t❡ ✐♥❝❧✉t ✶✸✼ ❝♦♥❝❡♣ts✳ ❊♥ ♦❜s❡r✈❛♥t ❝❡tt❡ ❞❡r♥✐èr❡ ❝♦♠♣♦s❛♥t❡✱
✐❧ ❛♣♣❛r❛ît q✉✬❡❧❧❡ ❡st ❝♦♠♣♦sé❡ q✉❛s✐ ❡①❝❧✉s✐✈❡♠❡♥t ❞❡ ❝♦♥❝❡♣ts ✐♥❝❧✉❛♥t ❧❡ ♠✐❝r♦❆❘◆
❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✱ q✉✐ ♣♦✉r r❛♣♣❡❧ ❝✐❜❧❡ ✺✹ ✪ ❞❡s ❆❘◆♠ ❞✉ rés❡❛✉✳ ■♥t❡r♣rét❡r ❧❛ ❢♦♥❝t✐♦♥
❞❡ ❝❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ s❡♠❜❧❡ ❞✐✣❝✐❧❡ ❛✉ ✈✉ ❞❡ s♦♥ ♥♦♠❜r❡ é♥♦r♠❡ ❞✬✐♥t❡r❛❝t✐♦♥s✳ ❉❡s
❝r✐tèr❡s s✉r ❧❡s ♠♦❞✉❧❡s ♣ré❝é❞❡♠♠❡♥t ❡①tr❛✐ts ♦♥t ❞♦♥❝ été r❛❥♦✉tés ♣♦✉r ❞ét❡r♠✐♥❡r
s✐ ✉♥ ❝♦♥❝❡♣t ❞❡✈❛✐t êtr❡ ❣❛r❞é ♦✉ ♥♦♥ ♣♦✉r ❝❡tt❡ ❛♥❛❧②s❡ ✿
✕ ❯♥ ♠♦❞✉❧❡ q✉✐ ♥❡ ❝♦♥t✐❡♥t q✉❡ ❞❡✉① ♠✐❝r♦❆❘◆ ♥❡ ❞♦✐t ♣❛s ❝♦♥t❡♥✐r ❛♣✐✲♠✐r✲✸✵✶✾✲
✺♣ ❀
✕ ❯♥ ♠♦❞✉❧❡ q✉✐ ❝♦♥t✐❡♥t str✐❝t❡♠❡♥t ♣❧✉s ❞❡ ❞❡✉① ♠✐❝r♦❆❘◆ ♣❡✉t ❝♦♥t❡♥✐r ❛♣✐✲
♠✐r✲✸✵✶✾✲✺♣✳
❯♥❡ ❢♦✐s ❝❡s ❝r✐tèr❡s ❛❥♦✉tés✱ ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts✱ ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦♠♣♦s❛♥t❡s ❡t ❧❛
ré♣❛rt✐t✐♦♥ ❞❡s ❝♦♥❝❡♣ts ❛✉ s❡✐♥ ❞❡s ❝♦♠♣♦s❛♥t❡s ♥❡ ❝♦♠♣♦rt❡ ♣❧✉s q✉❡ ✼✻ ❝♦♥❝❡♣ts
ré♣❛rt✐s ❞❛♥s ✷✾ ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s ❛✈❡❝ ✿
✕ ✶✹ ❝♦♥❝❡♣ts s❡✉❧s ❀
✕ q✉❛tr❡ ❝♦♠♣♦s❛♥t❡s ❛✈❡❝ ❞❡✉① ❝♦♥❝❡♣ts ❀
✕ ❝✐♥q ❝♦♠♣♦s❛♥t❡s ❛✈❡❝ q✉❛tr❡ ❝♦♥❝❡♣ts ❀
✕ ❞❡✉① ❝♦♠♣♦s❛♥t❡s ❛✈❡❝ ❝✐♥q ❝♦♥❝❡♣ts ❀
✕ q✉❛tr❡ ❝♦♠♣♦s❛♥t❡s ❛✈❡❝ s✐① ❝♦♥❝❡♣ts✳
❖♥ ♥♦t❡ t♦✉t ❞✬❛❜♦r❞ q✉❡ ❧❡ ♥♦♠❜r❡ ♠❛①✐♠✉♠ ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❞❛♥s ✉♥
♠♦❞✉❧❡ ❡st ❞❡ tr♦✐s ❡t q✉❡ ❧❡s ♠✐❝r♦❆❘◆ ❛♣✐✲♠✐r✲✷✽✶✲✺♣✱ ❛♣✐✲♠✐r✲✷✼✽✲✺♣✱ ❛♣✐✲♠✐r✲✸✵✷✻✲
✺♣ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✽✺✲✸♣ ♥❡ s♦♥t ♣❛s ♣rés❡♥ts✱ ❝❡ q✉✐ ❢❛✐t q✉❡ s❡✉❧s ✶✶ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✶✷✺
❛♣♣❛r❛✐ss❡♥t ❞❛♥s ❧❡s ❝♦♥❝❡♣ts r❡s♣❡❝t❛♥t ❧❡s ❝r✐tèr❡s ❞é✜♥✐s ❝✐✲❞❡ss✉s✳
❙✉r ❧✬❡♥s❡♠❜❧❡ ❞❡ ❝❡s ❝♦♥❝❡♣ts✱ ✉♥❡ ♣r❡♠✐èr❡ ❛♥❛❧②s❡ ♣♦ss✐❜❧❡ ❡st ❞✬♦❜s❡r✈❡r ❧❛ ❝♦♦❝✲
❝✉rr❡♥❝❡ ❞❡s ❞✐✛ér❡♥ts ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❞❛♥s ❝❡s ❝♦♥❝❡♣ts ✿ q✉❡❧s s♦♥t ❧❡s ♠✐❝r♦❆❘◆
♠❛t✉r❡s q✉✐ s❡ r❡tr♦✉✈❡♥t ❛✉ s❡✐♥ ❞❡s ♠ê♠❡s ❝♦♥❝❡♣ts ❄ ❊♥ ❞✬❛✉tr❡s t❡r♠❡s✱ ❡st✲❝❡
q✉✬✐❧ ❡①✐st❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s q✉✐ ♦♥t t❡♥❞❛♥❝❡ à s❡ r❡❣r♦✉♣❡r ❞✉ ❢❛✐t ❞❡ ❧❡✉rs
✐♥t❡r❛❝t✐♦♥s ❄ P❛r♠✐ ❧❡s ♠✐❝r♦❆❘◆ q✉✐ ❛♣♣❛r❛✐ss❡♥t s♦✉✈❡♥t ❡♥s❡♠❜❧❡ ✭s❛♥s ♣r❡♥❞r❡
❡♥ ❝♦♠♣t❡ ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✮ ♥♦✉s ♣♦✉✈♦♥s ❝✐t❡r ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲
✺♣✱ ❛♣✐✲♠✐r✲✶✲✸♣ ❡t ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣✱ ❛♣✐✲♠✐r✲✶✹✲✸♣ ❡t ❛♣✐✲♠✐r✲✸✶✻✲✺♣✱ ❛♣✐✲♠✐r✲✸✶✻✲✺♣ ❡t
❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣✳ ❖♥ ♣❡✉t ♥♦t❡r ❧❛ ❝♦♦❝❝✉rr❡♥❝❡ ❞❡ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ❡t ❛♣✐✲♠✐r✲✷✻✸❛✲
✺♣✱ ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡①♣r✐♠és ❞❛♥s ❧❛ têt❡ s♦✐t ❝❤❡③ ❧✬❛❜❡✐❧❧❡ ❬✶✸✼❪ s♦✐t ❝❤❡③ ❧❡
✈❡r à s♦✐❡ ❬✺✻❪ ✭❋✐❣✉r❡ ✺✳✹✮✳ ❉❛♥s ❝❡ s♦✉s✲❣r❛♣❤❡✱ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ❡t ❛♣✐✲♠✐r✲✷✻✸❛✲✺♣
❝✐❜❧❡♥t tr♦✐s ❆❘◆♠ ❝♦♠♠✉♥s ❡t ❧✬❛❥♦✉t ❞❡ ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣ ré❞✉✐t ❝❡ ♥♦♠❜r❡ à ❞❡✉①✳
❖♥ ♣❡✉t ♦❜s❡r✈❡r q✉❡ ❧❡s ❝♦♥❝❡♣ts ✸✻ ❡t ✸✼ ♣❡✉✈❡♥t êtr❡ r❡❣r♦✉♣és✱ ❞❡ ♠ê♠❡ ♣♦✉r ❧❡s
❝♦♥❝❡♣ts ✸✹ ❡t ✸✺✳ ▲❡s tr♦✐s ❆❘◆♠ ❛ss♦❝✐és s✉✐✈❡♥t ❧❛ rè❣❧❡ ✓ ❛✉❣♠❡♥t❛t✐♦♥ ✔ ❡t ❧❡s
❞❡✉① ♠✐❝r♦❆❘◆ ❧❛ rè❣❧❡ ✓ ❞✐♠✐♥✉t✐♦♥ ✔ ❡t ♣♦ssè❞❡♥t ❛✉ss✐ ❧✬❛ttr✐❜✉t ✓ P❈❉ ✔✳ ❙✐ ❧✬♦♥
r❡❣❛r❞❡ ❞❡ ♣❧✉s ♣rès ❧❡s ❛♥♥♦t❛t✐♦♥s ❞❡s ❆❘◆♠✱ ♦♥ ♣❡✉t ✈♦✐r q✉❡ ❆❈❨P■✵✵✵✷✸✺ ❡st ❛♥✲
♥♦té ❝♦♠♠❡ ✓ ♣r♦t❡✐♥ ❤❡❧❞ ♦✉t ✇✐♥❣s✲❧✐❦❡ ✔✱ ❆❈❨P■✵✵✺✺✶✹ ❝♦♠♠❡ ✓ ❜❡t❛✲❛♠②❧♦✐❞✲❧✐❦❡
♣r♦t❡✐♥ ✔ ✭❛ttr✐❜✉t ❢♦♥❝t✐♦♥ ✿ ✓ ❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡ ✔ ❡t ✓ s②stè♠❡ ♥❡✉r♦❡♥❞♦❝r✐♥❡ ✔✮ ❡t q✉❡
❆❈❨P■✵✵✷✼✻✸ ♥❡ ♣♦ssè❞❡ ❛✉❝✉♥❡ ❛♥♥♦t❛t✐♦♥✳ ❊♥ r❡❣❛r❞❛♥t ♣❧✉s ❡♥ ❞ét❛✐❧s ❧❡s ❛♥♥♦t❛✲
t✐♦♥s ●❖ ❞❡ ❆❈❨P■✵✵✺✺✶✹✱ ♦♥ ✈♦✐t q✉❡ ❝❡ ❣è♥❡ ❡st ✐♠♣❧✐q✉é ❞❛♥s ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞✉
s②stè♠❡ ♥❡r✈❡✉① ♣ér✐♣❤ér✐q✉❡✱ ❝❡ q✉✐ ❡st ❝♦❤ér❡♥t ❛✈❡❝ ❧❛ ❧♦❝❛❧✐s❛t✐♦♥ ❞❡ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣
❡t ❛♣✐✲♠✐r✲✷✻✸❛✲✺♣ ❞❛♥s ❧❛ têt❡✳ ▲❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡ ❝❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s✉r ❝❡s
❆❘◆♠ s♦♥t tr♦♣ ❞✐st❛♥ts✱ ❡♥tr❡ ✶✺✵ ❡t ✹✺✵ ♥✉❝❧é♦t✐❞❡s✱ ♣♦✉r ♣♦✉✈♦✐r ❢❛✐r❡ ❧✬❤②♣♦t❤ès❡
❞✬✉♥❡ ❝♦♦♣ér❛t✐♦♥ ❡♥tr❡ ❝❡s s✐t❡s✳ ❊♥ ♣❧✉s ❞❡ ❝❡tt❡ ❝♦♦❝❝✉rr❡♥❝❡✱ ❝❡❧❧❡ ❞❡ ❛♣✐✲♠✐r✲✶✹✲✸♣
❡t ❛♣✐✲♠✐r✲✷✻✸❛✲✺♣✱ ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣♦t❡♥t✐❡❧❧❡♠❡♥t ✐♠♣❧✐q✉és ❞❛♥s ❧✬❛♣♦♣t♦s❡✱
s❡ r❡tr♦✉✈❡♥t ❞❡ ❢❛ç♦♥ ✐♥tér❡ss❛♥t❡ ❛✉ s❡✐♥ ❞✉ ♠ê♠❡ ❝♦♥❝❡♣t ✭❧❡ ❝♦♥❝❡♣t ✹✺✻ ❋✐❣✉r❡ ✺✳✺✮✳
❈❡ ❝♦♥❝❡♣t ✐♥❝❧✉t ❞❡✉① ❆❘◆♠ ✿ ❆❈❨P■✵✵✹✵✵✾ ✭✓ ❛✉❣♠❡♥t❛t✐♦♥ ✔✮ ❡t ❆❈❨P■✵✵✽✽✷✼
✭✓ ❞✐♠✐♥✉t✐♦♥ ✔✮✱ t♦✉s ❞❡✉① ❛♥♥♦tés r❡s♣❡❝t✐✈❡♠❡♥t ❝♦♠♠❡ ✉♥❡ ✓ ♣r♦t❡✐♥ ♣❤♦s♣❤❛t❛s❡ ✶
r❡❣✉❧❛t♦r② s✉❜✉♥✐t ✸✼ ✔ ❡t ✉♥❡ ✓ ❢♦r❦❤❡❛❞ ❜♦① ♣r♦t❡✐♥ ♦✲❧✐❦❡ ✔ ✭❢❛❝t❡✉r ❞❡ tr❛♥s❝r✐♣t✐♦♥✮✳
❖♥ ♣❡✉t ♥♦t❡r q✉❡ ❧❡s ♣r♦té✐♥❡s ❞❡ ❧❛ ❢❛♠✐❧❧❡ ❋❖❳❖✸✱ ✉♥❡ s♦✉s✲❢❛♠✐❧❧❡ ❞❡s ♣r♦té✐♥❡s
❢♦r❦❤❡❛❞ ❜♦①✱ s♦♥t ✐♠♣❧✐q✉é❡s ❞❛♥s ❧✬❛♣♦♣t♦s❡ ❬✶✻✸❪✱ ❝❡ q✉✐ ét❛✐t ❞é❥à ❧❡ ❝❛s ♣♦✉r ❧❡s
❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳ ▲✬❤②♣♦t❤ès❡ ❞✬✉♥❡ ❛❝t✐♦♥ ❝♦♦♣ér❛t✐✈❡ ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ s✉r
❧✬✉♥ ❞❡s ❞❡✉① ♦✉ ❧❡s ❞❡✉① ❆❘◆♠ ❡st t❡♥t❛♥t❡✱ ♠❛✐s ❧❡s s✐t❡s s❡♠❜❧❡♥t tr♦♣ é❧♦✐❣♥és ♣♦✉r
❝❡❧❛ ✭✶✽✸ ♥✉❝❧é♦t✐❞❡s ♣♦✉r ❆❈❨P■✵✵✽✽✷✼ ❡t ✾✻ ♣♦✉r ❆❈❨P■✵✵✹✵✵✾✮✳
❍♦r♠✐s ❝❡s ❞❡✉① ❝❛s✱ ✐❧ ♥❡ s❡♠❜❧❡ ♣❛s ② ❛✈♦✐r ❞✬❛✉tr❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣❛rt❛❣❡❛♥t
❞❡s ❢♦♥❝t✐♦♥s✴❛♥♥♦t❛t✐♦♥s ❝♦♥♥✉❡s s❡♠❜❧❛❜❧❡s q✉✐ s❡ r❡❣r♦✉♣❡♥t ♣ré❢ér❡♥t✐❡❧❧❡♠❡♥t✳ ❯♥❡
❛✉tr❡ ✐♥❢♦r♠❛t✐♦♥ à ♥♦t❡r ❡st q✉❡ ♣❛r♠✐ ❧❡s ✼✻ ❝♦♥❝❡♣ts✱ ❛✉❝✉♥ ❡♥s❡♠❜❧❡ ❞✬❆❘◆♠ ♥❡
♣❛rt❛❣❡ ❧❛ ♠ê♠❡ ❢♦♥❝t✐♦♥ ♣❛r♠✐ ❝❡❧❧❡s ♠❛♥✉❡❧❧❡♠❡♥t sé❧❡❝t✐♦♥♥é❡s✳
❊①♣❧♦r❛t✐♦♥ ❞❡s ♠♦❞✉❧❡s ❝♦♥t❡♥❛♥t ❞❡s ✐♥t❡r❛❝t✐♦♥s ❛✉① rè❣❧❡s ❝♦❤ér❡♥t❡s
❙✉✐✈❛♥t ❧❛ rè❣❧❡ s✉✐✈✐❡ ♣❛r ✉♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡✱ ♦♥ ♣❡✉t ❞é✜♥✐r ✉♥ ❡♥s❡♠❜❧❡ ❞❡ rè❣❧❡s
❞✐t❡s ❝♦❤ér❡♥t❡s q✉✐✱ s✐ ❝❡s rè❣❧❡s s♦♥t s✉✐✈✐❡s ♣❛r ❞❡s ❝✐❜❧❡s ♣♦t❡♥t✐❡❧❧❡s ❞❡ ❝❡ ♠✐❝r♦❆❘◆
♠❛t✉r❡✱ s♦♥t ❝♦❤ér❡♥t❡s ❛✈❡❝ ✉♥❡ ré❣✉❧❛t✐♦♥ ❞❡ ❧✬❡①♣r❡ss✐♦♥ ❞❡ ❝❡s ❝✐❜❧❡s ♣❛r ❧❡ ♠✐✲
❝r♦❆❘◆✳ P❛r ❡①❡♠♣❧❡✱ s✐ ✉♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ s✉✐t ❧❛ rè❣❧❡ ✓ ❞✐♠✐♥✉t✐♦♥ ✔✱ ❛❧♦rs ♦♥
s✬❛tt❡♥❞ à ❝❡ q✉❡ ❧❡s ❆❘◆♠ q✉✬✐❧ ré❣✉❧❡ s✉✐✈❡♥t ❞❡s rè❣❧❡s ❝♦♠♠❡ ✓ ❛✉❣♠❡♥t❛t✐♦♥ ✔✱
✓ ❛✈❛♥❝❡ ✔ ♦✉ ❡♥❝♦r❡ ✓ ❞✐s♣❛r✐t✐♦♥ ♣✐❝ ♥é❣❛t✐❢ ✔✳ ▲❡ ❚❛❜❧❡❛✉ ✺✳✷ ♣rés❡♥t❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s✶✷✻ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
Concept 37
{ augmentation }
ACYPI000235
ACYPI002763
ACYPI005514
api-mir-1000-5p
api-mir-263a-5p
« diminution »
« PCD »
Concept 36
« augmentation »
ACYPI000235
ACYPI002763
ACYPI005514
api-mir-1000-5p
api-mir-263a-5p
{ diminution }
{ PCD }
Concept 35
{ augmentation }
ACYPI000235
ACYPI002763
api-mir-1000-5p
api-mir-263a-5p
api-mir-3019-5p
« diminution »
« PCD »
Concept 34
« augmentation »
ACYPI000235
ACYPI002763
api-mir-1000-5p
api-mir-263a-5p
api-mir-3019-5p
{ diminution }
{ PCD }
Concept 456
ACYPI004009
ACYPI008827
api-mir-14-3p
api-mir-263a-5p
« diminution »
Concept 384
« disparition pic négatif »
« PCD »
ACYPI003493
api-mir-263a-5p
{ diminution }
{ premiereCinDiff }
Concept 295
« apparition pic négatif »
ACYPI005988
api-mir-316-5p
{ augmentation }
Concept 381
« disparition pic négatif »
« PCD »
ACYPI000827
ACYPI003684
ACYPI007739
ACYPI086589
ACYPI32340
api-mir-3019-5p
{ diminution }
{ premiereCinDiff }
Concept 322
« apparition pic positif »
« PCD »
ACYPI50271
ACYPI55488
api-mir-3019-5p
{ diminution }
{ premiereCinDiff }
Concept 310
« avance »
ACYPI005313
ACYPI008685
api-mir-263a-5p
{ diminution }
{ PCD }
Concept 286
« diminution »
ACYPI004108
ACYPI008273
ACYPI009473
ACYPI009680
ACYPI063015
ACYPI067556
ACYPI071213
api-mir-34-5p
{ augmentation }
Concept 244
« disparition pic positif »
« PCD »
ACYPI55019
api-mir-316-5p
{ augmentation }
Concept 13
« disparition pic négatif »
« PCD »
ACYPI006918
api-mir-1000-5p
{ diminution }
{ premiereCinDiff }
❋✐❣✳ ✺✳✻ ✕ ▲❡s ❤✉✐t ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s ❛✈❡❝ ✉♥ s❡✉❧ ❝♦♥❝❡♣t ✐ss✉❡s ❞❡ ❧❛ r❡❝❤❡r❝❤❡
❞❡ ♠♦❞✉❧❡s ❝♦♥t❡♥❛♥t ✉♥✐q✉❡♠❡♥t ❞❡s rè❣❧❡s ❝♦❤ér❡♥t❡s✳
❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣ ✭❝❛❞r❡ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣✮ ❡t ❧❡ ❝♦♥❝❡♣t ✹✷✾ ❛✉ ❝❡♥tr❡ ❛✈❡❝ ❧❡s
❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❝♦♥♥❡❝t❛♥t ❧❡s ❞❡✉① ❜❧♦❝s✳ ❖♥ ♣❡✉t ♥♦t❡r ❧❛ ♣rés❡♥❝❡ ❞❛♥s ❧❡
❝♦♥❝❡♣t ✹✷✾ ❞❡ ❧✬❆❘◆♠ ❆❈❨P■✵✵✵✸✹✻✱ ✉♥❡ ✓ ●❚P✲❜✐♥❞✐♥❣ ♣r♦t❡✐♥ ❘❍❊❙✲❧✐❦❡ ✔ ♦ù
❧❛ ♣r♦té✐♥❡ ❘❍❊❙ s❡♠❜❧❡ ✐♠♣❧✐q✉é❡ ❞❛♥s ❧❛ ♥❡✉r♦tr❛♥s♠✐ss✐♦♥ ❞❡ ❧❛ ❞♦♣❛♠✐♥❡ ❝❤❡③ ❧❛
s♦✉r✐s ❬✶✻✻❪✱ ❢♦♥❝t✐♦♥ q✉✐ ❡st ❧✐é❡ ❛✉ s②stè♠❡ ♥❡✉r♦❡♥❞♦❝r✐♥❡ ♣rés❡♥t ❞❛♥s ❧❡s ❝♦♥❝❡♣ts
✷✸✻✱ ✶✾✼✱ ✺✷✽✱ ✶✾✾ ❡t ✷✵✵✳
P♦✉r ❧❛ ❞❡r♥✐èr❡ ❝♦♠♣♦s❛♥t❡✱ ❝❡❧❧❡ ✐♥❝❧✉❛♥t ✶✸✼ ❝♦♥❝❡♣ts✱ ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts ♥❡
♣❡r♠❡t ♣❛s ❞❡ ❣é♥ér❡r ✉♥❡ ✐♠❛❣❡ ✐♠♣r✐♠❛❜❧❡ ❞❛♥s ❧❡ ❞♦❝✉♠❡♥t✳ ❉❡ ♣❧✉s✱ ❛✉❝✉♥ ♠♦❞✉❧❡
♥❡ r❡ss♦rt ❞❡ ❧❛ ❝♦♠♣♦s❛♥t❡ ♣❛r s♦♥ ♥♦♠❜r❡ ❞✬✐♥t❡r❛❝t✐♦♥s ♦✉ ♣❛r ✉♥ ❛s♣❡❝t ♣❛rt✐❝✉❧✐❡r✳
❊①♣❧♦r❛t✐♦♥ s✉♣❡r✈✐sé❡ ❞❡s ♠♦❞✉❧❡s
❆♣rès ✉♥❡ ❡①♣❧♦r❛t✐♦♥ ✓ s❛♥s ❛ ♣r✐♦r✐ ✔✱ ❧✬❡①♣❧♦r❛t✐♦♥ s✉♣❡r✈✐sé❡ ❞❡s ♠♦❞✉❧❡s ❝♦♥s✐st❡
❝❡tt❡ ❢♦✐s✲❝✐ à ✉t✐❧✐s❡r ❞❡s ❛ttr✐❜✉ts ❜✐♦❧♦❣✐q✉❡s✱ ❝♦♠♠❡ ✐❝✐ ❧❡s ❢♦♥❝t✐♦♥s ♠❛♥✉❡❧❧❡s ♦✉
❡♥❝♦r❡ ❧✬❛ttr✐❜✉t P❈❉✳
❊①♣❧♦r❛t✐♦♥ ❞❡s ♠♦❞✉❧❡s ❝♦♥t❡♥❛♥t ❞❡s ❢♦♥❝t✐♦♥s ❞é✜♥✐❡s ♠❛♥✉❡❧❧❡♠❡♥t P♦✉r
❝❤❛❝✉♥❡ ❞❡s ❢♦♥❝t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ❞é✜♥✐❡s ♠❛♥✉❡❧❧❡♠❡♥t✱ ❧❡s ❝♦♥❝❡♣ts q✉✐ ♣♦ssè❞❡♥t
❝❡tt❡ ❢♦♥❝t✐♦♥ ♦♥t été ❡①tr❛✐ts ❛✐♥s✐ q✉❡ ❧❡s ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s ✐♠♣❧✐q✉❛♥t ❝❡tt❡ ❢♦♥❝✲
t✐♦♥✳ ➚ ❧❛ ❞✐✛ér❡♥❝❡ ❞❡s ❡①tr❛❝t✐♦♥s ♣ré❝é❞❡♥t❡s✱ ❧❡s ❝♦♥❝❡♣ts ❞✐r❡❝t❡♠❡♥t ✐♥❢ér✐❡✉rs ❛✉①❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✶✷✾
Concept 133
« avance »
ACYPI003072
ACYPI006522
api-mir-3038-3p
{ diminution }
Concept 141
« avance »
« PCD »
ACYPI003072
api-mir-3038-3p
{ diminution }
Concept 296
« retard »
ACYPI006305
ACYPI069910
ACYPI55154
ACYPI55738
api-mir-316-5p
{ augmentation }
Concept 362
« PCD »
« retard »
ACYPI55154
ACYPI55738
api-mir-316-5p
{ augmentation }
Concept 230
« retard »
« cycle cellulaire »
« développement musculaire »
« ovogenèse »
ACYPI006305
api-mir-316-5p
{ augmentation }
Concept 388
« développement musculaire »
ACYPI000882
ACYPI006305
api-mir-316-5p
{ augmentation }
❋✐❣✳ ✺✳✼ ✕ ▲❡s ❞❡✉① ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s ❛✈❡❝ ❞❡✉① ❡t q✉❛tr❡ ❝♦♥❝❡♣ts ✐ss✉❡s ❞❡ ❧❡
r❡❝❤❡r❝❤❡ ❞❡ ♠♦❞✉❧❡s ❝♦♥t❡♥❛♥t ✉♥✐q✉❡♠❡♥t ❞❡s rè❣❧❡s ❝♦❤ér❡♥t❡s✳
❝♦♥❝❡♣ts ❝♦♥t❡♥❛♥t ❧❛ ❢♦♥❝t✐♦♥ ♦♥t ❛✉ss✐ été ❡①tr❛✐ts✳ P❛r ❡①❡♠♣❧❡ ❞❛♥s ❧❛ ❋✐❣✉r❡ ✺✳✾ q✉✐
❝♦♥❝❡r♥❡ ❞❡s ♠♦❞✉❧❡s ❧✐és à ❧✬♦✈♦❣❡♥ès❡✱ ❧❡ ❝♦♥❝❡♣t ✼✼ ♥❡ ♣♦ssè❞❡ ♣❛s ❝❡t ❛ttr✐❜✉t ♠❛✐s
✐❧ ❡st ❞✐r❡❝t❡♠❡♥t r❡❧✐é à ❧✬✉♥ ❞✬❡✉①✳ ❈❡tt❡ sé❧❡❝t✐♦♥ ét❡♥❞✉❡ t✐❡♥t ❝♦♠♣t❡ ❞✉ ❢❛✐t q✉❡
❝❡rt❛✐♥s ❆❘◆♠ ♣❡✉✈❡♥t ♥❡ ♣❛s êtr❡ ❛♥♥♦tés ♣❛r ✉♥❡ ❢♦♥❝t✐♦♥ ♣ré❝✐s❡ ✭♣❛s ❞✬❛♥♥♦t❛t✐♦♥
●❖ ❝♦✉✈r❛♥t ❝❡tt❡ ❢♦♥❝t✐♦♥ ♦✉ ❛♥♥♦t❛t✐♦♥s ✐♥❝♦♠♣❧èt❡s✮ ♠❛✐s ♣❛rt✐❝✐♣❡ q✉❛♥❞ ♠ê♠❡ à
❝❡ ♣r♦❝❡ss✉s ❜✐♦❧♦❣✐q✉❡✳ P♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡s s❡♣t ❢♦♥❝t✐♦♥s✱ ✉♥ rés✉♠é ❞❡s rés✉❧t❛ts s✉r
❧❡ ♥♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts ❡t ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s ❡st ♣rés❡♥té ❚❛❜❧❡❛✉ ✺✳✸✳
❢♦♥❝t✐♦♥ ♥♦♠❜r❡ ❞❡
❝♦♥❝❡♣ts
♥♦♠❜r❡ ❞❡
❝♦♠♣♦s❛♥t❡s
❝♦♥♥❡①❡s
♥♦♠❜r❡ ❞✬❆❘◆♠
♦✈♦❣❡♥ès❡ ✻✶ ✸ ✷✵
ré❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✷✻ ✷ ✼
é♣✐❣é♥ét✐q✉❡ ✽✻ ✶ ✶✾
❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡ ✷✸✾ ✶ ✾✼
s②stè♠❡ ♥❡✉r♦❡♥❞♦❝r✐♥❡ ✷✵✽ ✷ ✻✼
❞é✈❡❧♦♣♣❡♠❡♥t ♠✉s❝✉❧❛✐r❡ ✹✽ ✸ ✶✷
ré❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✶✼✶ ✸ ✺✷
❚❛❜❧❡❛✉ ✺✳✸ ✕ ◆♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts ❝♦✉✈r❛♥t ❧✬✉♥❡ ❞❡s s❡♣t ❢♦♥❝t✐♦♥s ♠❛♥✉❡❧❧❡s ❡t
♥♦♠❜r❡ ❞❡ ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s ❡①tr❛✐t❡s ❞✉ tr❡✐❧❧✐s ❛ss♦❝✐é à ❝❡s ❝♦♥❝❡♣ts✳
❈❡ t❛❜❧❡❛✉ ❞♦♥♥❡ à ❧✉✐ s❡✉❧ ✉♥❡ ✈✐s✐♦♥ ❣❧♦❜❛❧❡ ❞❡s ❣r❛♥❞❡s ❢♦♥❝t✐♦♥s ❜✐♦❧♦❣✐q✉❡s
r❡♣rés❡♥té❡s ❞❛♥s ❧❡ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s✳ ❈❡❝✐ s✐❣♥✐✜❡ q✉❡ ♥♦s tr❛✈❛✉① ♦♥t ❝❡r♥é ❞❡s✶✸✵ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
api-mir-316-5p
api-mir-novel146-5p
Concept 200
« diminution »
« PCD »
« cycle cellulaire »
« système neuroendocrine »
ACYPI44738
api-mir-316-5p
{ augmentation }
Concept 197
« diminution »
« cycle cellulaire »
« système neuroendocrine »
ACYPI008876
ACYPI009979
ACYPI081754
ACYPI44738
api-mir-316-5p
{ augmentation }
Concept 528
« diminution »
« PCD »
« système neuroendocrine »
ACYPI008556
ACYPI44738
api-mir-316-5p
{ augmentation }
Concept 199
« diminution »
« cycle cellulaire »
« épigénétique »
« régulation post-transcriptionnelle »
« système neuroendocrine »
ACYPI081754
api-mir-316-5p
{ augmentation }
Concept 236
« diminution »
« système neuroendocrine »
ACYPI000882
ACYPI008556
ACYPI008876
ACYPI009979
ACYPI081754
ACYPI44738
api-mir-316-5p
{ augmentation }
Concept 238
« diminution »
...
65
...
api-mir-316-5p
{ augmentation }
Concept 505
« diminution »
« PCD »
ACYPI001421
ACYPI001777
ACYPI002240
ACYPI002982
ACYPI004012
ACYPI008556
ACYPI009377
ACYPI068173
ACYPI069860
ACYPI083520
ACYPI085775
ACYPI087684
ACYPI22226
ACYPI29370
ACYPI33621
ACYPI33946
ACYPI44738
ACYPI46195
ACYPI51768
api-mir-316-5p
{ augmentation }
Concept 443
« diminution »
« PCD »
ACYPI001347
ACYPI003261
ACYPI004280
ACYPI005191
ACYPI007970
ACYPI061023
ACYPI067418
ACYPI068490
ACYPI080717
ACYPI081643
ACYPI082917
ACYPI083112
ACYPI083520
ACYPI083590
ACYPI085221
ACYPI20218
ACYPI24144
ACYPI29828
ACYPI38409
ACYPI45625
ACYPI47138
api-mir-novel146-5p
{ augmentation }
{ premiereCinDiff }
Concept 283
« diminution »
...
62
...
api-mir-novel146-5p
{ augmentation }
{ PCD }
Concept 429
« diminution »
ACYPI000346
ACYPI082800
ACYPI083520
ACYPI48937
api-mir-316-5p
api-mir-novel146-5p
{ augmentation }
❋✐❣✳ ✺✳✽ ✕ ▲❛ ❝♦♠♣♦s❛♥t❡ ❝♦♥♥❡①❡ ❛✈❡❝ ✶✵ ❝♦♥❝❡♣ts ✐ss✉❡ ❞❡ ❧❡ r❡❝❤❡r❝❤❡ ❞❡ ♠♦❞✉❧❡s
❝♦♥t❡♥❛♥t ✉♥✐q✉❡♠❡♥t ❞❡s rè❣❧❡s ❝♦❤ér❡♥t❡s✳ ▲❡s ❝♦♥❝❡♣ts ❡♥❝❛❞rés s♦♥t ❝❡✉① q✉✐ ♥✬✐♠✲
♣❧✐q✉❡♥t q✉✬✉♥ s❡✉❧ ♠✐❝r♦❆❘◆ ♠❛t✉r❡✳
❢♦♥❝t✐♦♥s ♣♦t❡♥t✐❡❧❧❡♠❡♥t ✐♠♣♦rt❛♥t❡s ❞❛♥s ❧❛ ❞✐s❝r✐♠✐♥❛t✐♦♥ ❞❡s ❡♠❜r②♦❣❡♥ès❡s s❡①✉é❡s
❡t ❛s❡①✉é❡s ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❧♦rs ❞❡ ❧❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ❞✉ ♠♦❞❡ ❞❡ r❡♣r♦✲
❞✉❝t✐♦♥✳ ▲❡s ✹ ♣r❡♠✐èr❡s ❢♦♥❝t✐♦♥s ❛✈❛✐❡♥t ❞é❥à été ✐❞❡♥t✐✜é❡s ❧♦rs ❞✬✉♥ tr❛✈❛✐❧ ♣ré❝é❞❡♥t
❬✼✼❪ ❡t ❝♦rr❡s♣♦♥❞❡♥t à ❞❡s ❢♦♥❝t✐♦♥s ❛❝t✐✈❡s ❧♦rs ❞❡ ❧✬♦✈♦❣❡♥ès❡ ♣ré❝♦❝❡✱ ❞❛♥s ❧❛q✉❡❧❧❡
❞❡s ré❣✉❧❛t✐♦♥s é♣✐❣é♥ét✐q✉❡s ❡t ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡s ♦♥t ❧✐❡✉✳ ▲❡s ❡♠❜r②♦♥s ét✉❞✐és
❞é✈❡❧♦♣♣❡♥t s♦✐t ❞❡s ❣❛♠èt❡s ♠é✐♦t✐q✉❡s ✈r❛✐❡s ✭❡♠❜r②♦❣❡♥ès❡ s❡①✉é❡✮ s♦✐t ❞❡s ❣❛♠èt❡s❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✶✸✶
❞✐♣❧♦ï❞❡s ♥♦♥ ♠é✐♦t✐q✉❡s ✭❡♠❜r②♦❣❡♥ès❡ ❛s❡①✉é❡✮ ✿ ✐❧ ❡st ❞♦♥❝ ❝♦❤ér❡♥t q✉❡ ❧❛ ❢♦♥❝t✐♦♥
❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡ s♦✐t r❡♣rés❡♥té❡✳ ▲❡s ❡♠❜r②♦♥s ❡♥ ❢♦r♠❛t✐♦♥ ✜♥✐ss❡♥t ❞❡ ❝♦♥str✉✐r❡ ❧❡s
t✐ss✉s ❡t ❧❛ ♣rés❡♥❝❡ ❞✉ ❞é✈❡❧♦♣♣❡♠❡♥t ♠✉s❝✉❧❛✐r❡ ❡t ❞✉ s②stè♠❡ ♥❡r✈❡✉① ♥✬❡st ❞♦♥❝
♣❛s ✐♥❛tt❡♥❞✉❡✳ ❉❡ ♣❧✉s✱ ✐❧ ❡st ❝♦♥♥✉ q✉❡ ❧❡s ré❣✉❧❛t✐♦♥s ♥❡✉r♦❡♥❞♦❝r✐♥❡s ❥♦✉❡♥t ✉♥ rô❧❡
✐♠♣♦rt❛♥t ❞❛♥s ❧❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡✳ ❊♥✜♥✱ ❧❛ ❢♦rt❡ s✐❣♥❛t✉r❡ s✉r ❧❛ ré❣✉❧❛t✐♦♥
tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ s♦✉❧✐❣♥❡ ❡♥❝♦r❡ ✉♥❡ ❢♦✐s ✉♥ ♠é❝❛♥✐s♠❡ ❜✐♦❧♦❣✐q✉❡ ❞é✈❡❧♦♣♣❡♠❡♥t❛❧
❞②♥❛♠✐q✉❡ ❞❛♥s ❧❡q✉❡❧ ❞❡ ♥♦♠❜r❡✉① ♣r♦❣r❛♠♠❡s ❣é♥ét✐q✉❡s s♦♥t ré❣✉❧és✳ ❉✬❛✐❧❧❡✉rs✱ ❧❛
♣rés❡♥❝❡ ❞❡ ♥♦♠❜r❡✉① ❢❛❝t❡✉rs ❞❡ tr❛♥s❝r✐♣t✐♦♥ ❡st à s♦✉❧✐❣♥❡r✱ s❛❝❤❛♥t q✉❡ ❝❡s ♣r♦✲
té✐♥❡s ❢♦r♠❡♥t s♦✉✈❡♥t ❞❡s ❜♦✉❝❧❡s ❞❡ ré❣✉❧❛t✐♦♥s tr✐♣❛rt✐t❡s ❡♥tr❡ ♠✐❝r♦❆❘◆✱ ❆❘◆♠
❡t ❢❛❝t❡✉rs ❞❡ tr❛♥s❝r✐♣t✐♦♥ ❬✶✻✼❪✳
❖♥ ♣❡✉t ✈♦✐r q✉❡ ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts ✈❛r✐❡ ❣r❛♥❞❡♠❡♥t ❡♥tr❡ ❧❡s ❞✐✛ér❡♥t❡s ❢♦♥❝✲
t✐♦♥s✱ ❡♥tr❡ ✷✻ ♣♦✉r ❧❛ ré❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ❡t ✷✸✾ ♣♦✉r ❧❡ ❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡✳
❈❡tt❡ t❛✐❧❧❡ s✉✐t ❧❡ ♥♦♠❜r❡ ❞✬❆❘◆♠ ❛♥♥♦tés ♣❛r ❝❡s ❢♦♥❝t✐♦♥s✱ ❝❡ q✉✐ ❡st ❝♦❤ér❡♥t✳ P❛r
❝♦♥tr❡ ❧❡ ♥♦♠❜r❡ ❞❡ ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s✱ ❡♥tr❡ ✉♥❡ ❡t tr♦✐s✱ ♥❡ s✉✐t ♥✐ ❧❡ ♥♦♠❜r❡ ❞❡
❝♦♥❝❡♣ts ♥✐ ❧❡ ♥♦♠❜r❡ ❞✬❆❘◆♠✳ P♦✉r t♦✉t❡s ❧❡s ❢♦♥❝t✐♦♥s ♦ù ✐❧ ② ❛ ♣❧✉s ❞✬✉♥❡ ❝♦♠♣♦✲
s❛♥t❡ ❝♦♥♥❡①❡✱ ✐❧ ② ❛ t♦✉❥♦✉rs ✉♥❡ ❣r❛♥❞❡ ❝♦♠♣♦s❛♥t❡ ✐♠♣❧✐q✉❛♥t à ❧❛ ❢♦✐s ❧❛ ♠❛❥♦r✐té ❞❡s
❝♦♥❝❡♣ts ❡t ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣ ❡t ❞✬❛✉tr❡s ❝♦♠♣♦s❛♥t❡s ♣❧✉s ♣❡t✐t❡s✱ ❞✬✉♥❡ t❛✐❧❧❡ ❝♦♠♣r✐s❡
❡♥tr❡ ✷ ❡t ✶✾ ❝♦♥❝❡♣ts✳ ■❧ ❛ été ❝❤♦✐s✐ ❞✬❡①♣♦s❡r ♣❧✉s ❡♥ ❞ét❛✐❧s ❝❡rt❛✐♥s s♦✉s✲❣r❛♣❤❡s
❡t ❝♦♥❝❡♣ts ✐ss✉s ❞❡ ❝❡✉① ❝♦✉✈r❛♥t ❧❡s ❛ttr✐❜✉ts ✓ ♦✈♦❣é♥ès❡ ✔ ❡t ✓ ré❣✉❧❛t✐♦♥ ♣♦st✲
tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✔ ❝❛r ❝❡s s♦✉s✲❣r❛♣❤❡s s♦♥t ❢❛❝✐❧❡♠❡♥t ✐♥t❡r♣rét❛❜❧❡s ❡t ❝♦♠♣♦rt❡♥t
❞❡s ♠♦❞✉❧❡s ✐♥tér❡ss❛♥ts✳
▲❛ ❢♦♥❝t✐♦♥ ✓ ♦✈♦❣é♥ès❡ ✔ ❡st ❝♦♠♣♦sé❡ ❞❡ tr♦✐s ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s ❝♦♥t❡♥❛♥t r❡s✲
♣❡❝t✐✈❡♠❡♥t ✹✱ ✶✾ ❡t ✸✽ ❝♦♥❝❡♣ts✳ ❈❡s tr♦✐s ❝♦♠♣♦s❛♥t❡s ❝♦✉✈r❡♥t ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❛♣✐✲♠✐r✲✸✶✻✲✺♣ ♣♦✉r ❧❛ ♣r❡♠✐èr❡✱ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ❡t ❛♣✐✲♠✐r✲✸✵✸✽✲✸♣ ♣♦✉r ❧❛ ❞❡✉①✐è♠❡ ❡t
❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣ ❡t ❛♣✐✲♠✐r✲✷✻✸❛✲✺♣ ♣♦✉r ❧❛ tr♦✐s✐è♠❡✳ ▲❛ ♣r❡♠✐èr❡
❝♦♠♣♦s❛♥t❡ ♥❡ ♣rés❡♥t❡ ♣❛s ❞❡ ❝❛r❛❝tèr❡ ♣❛rt✐❝✉❧✐❡r✱ ❞❡ ♠ê♠❡ q✉❡ ❧❛ tr♦✐s✐è♠❡ ❝♦♠✲
♣♦s❛♥t❡ q✉✐ ❡st très ❣r❛♥❞❡ ❡t q✉✐ ♠❡t ❡♥ ❥❡✉ q✉❛s✐ ❡①❝❧✉s✐✈❡♠❡♥t ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✳ ▲❛
❞❡✉①✐è♠❡ ❝♦♠♣♦s❛♥t❡✱ ♣rés❡♥té❡ ❋✐❣✉r❡ ✺✳✾✱ ✺✳✶✵ ❡t ✺✳✶✶✱ ♣♦ssè❞❡ ❞❡s ❝❛r❛❝tér✐st✐q✉❡s
✐♥tér❡ss❛♥t❡s✳ ❈❡tt❡ ❝♦♠♣♦s❛♥t❡ ✐♠♣❧✐q✉❡ ♣r✐♥❝✐♣❛❧❡♠❡♥t ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ❡t ❛♣✐✲♠✐r✲
✸✵✸✽✲✸♣✳ ◆é❛♥♠♦✐♥s✱ ❛♣✐✲♠✐r✲✸✵✸✽✲✸♣ ♥✬❡st ♣rés❡♥t q✉❡ ❞❛♥s tr♦✐s ❝♦♥❝❡♣ts ✿ ✽✱ ✺✺ ❡t
✶✸✹ ✭❋✐❣✉r❡ ✺✳✶✵✮✳ ▲❡s ❝♦♥❝❡♣ts ✼✼ ❡t ✾✸ ✭❋✐❣✉r❡ ✺✳✶✶✮ ♥❡ ♣♦ssè❞❡♥t ♣❛s ❧✬❛ttr✐❜✉t ✓ ♦✈♦✲
❣é♥ès❡ ✔ ♠❛✐s ❧❡s ❛ttr✐❜✉ts ✓ ❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡ ✔ ❡t ✓ ré❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✔ ♣♦✉r
✼✼ ❡t ✓ é♣✐❣é♥ét✐q✉❡ ✔ ♣♦✉r ✾✸✳ ❉❡ ♣❧✉s✱ ❝❡s ❞❡✉① ❝♦♥❝❡♣ts s♦♥t ❧❡s ❞❡✉① ❝♦♥❝❡♣ts ❧❡s ♣❧✉s
❜❛s ❞❛♥s ❧❛ ♣❛rt✐❡ ❞✉ s♦✉s✲❣r❛♣❤❡ ✐♠♣❧✐q✉❛♥t ✉♥✐q✉❡♠❡♥t ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣✱ ❡t ❧✬❡♥s❡♠❜❧❡
❞❡s ❛✉tr❡s ❝♦♥❝❡♣ts ✐♠♣❧✐q✉❛♥t ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ s♦♥t r❡❧✐és à ❛✉ ♠♦✐♥s ❧✬✉♥ ❞❡ ❝❡s ❞❡✉①
❝♦♥❝❡♣ts✳ ❈❡ q✉✐ s✐❣♥✐✜❡ q✉❡✱ ❛✈❡❝ ❧❡s ❞♦♥♥é❡s ❞✬❛♥♥♦t❛t✐♦♥ ❞✐s♣♦♥✐❜❧❡s✱ t♦✉s ❧❡s ❆❘◆♠
❝✐❜❧és ♣❛r ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ❡t q✉✐ s♦♥t ❝♦♥♥✉s ♣♦✉r êtr❡ ✐♠♣❧✐q✉és ❞❛♥s ❧✬♦✈♦❣é♥ès❡ s♦♥t
❛✉ss✐ ✐♠♣❧✐q✉és s♦✐t ❞❛♥s ❧❡ ❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡ ❡t ❧❛ ré❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ s♦✐t ❞❛♥s
❧❡ ❝♦♥trô❧❡ é♣✐❣é♥ét✐q✉❡✳
▲❛ ❢♦♥❝t✐♦♥ ✓ ré❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✔ ❡st ♣♦✉r s❛ ♣❛rt ❝♦♥st✐t✉é❡ ❞✬✉♥❡
❝♦♠♣♦s❛♥t❡ ❞❡ ✸ ❝♦♥❝❡♣ts ❡t ❞✬✉♥❡ ❞❡✉①✐è♠❡ ❞❡ ✷✸ ❝♦♥❝❡♣ts✳ ▲❛ ♣r❡♠✐èr❡ ❝♦♠♣♦s❛♥t❡
♥✬✐♠♣❧✐q✉❡ q✉❡ ❛♣✐✲♠✐r✲✸✶✻✲✺♣ ❡t s❡✉❧❡♠❡♥t ✉♥ ❝♦♥❝❡♣t ✐♠♣❧✐q✉❡ ❝❡tt❡ ❢♦♥❝t✐♦♥✳ ❈❡
❝♦♥❝❡♣t ❡st ❝♦♠♣♦sé ❞✬✉♥ s❡✉❧ ❆❘◆♠✱ ❆❈❨P■✵✽✶✼✺✹✱ q✉✐ ❡st ❛♥♥♦té ❝♦♠♠❡ ✓ ♥✉❝❧❡❛r
❝❛♣✲❜✐♥❞✐♥❣ ♣r♦t❡✐♥ s✉❜✉♥✐t ✶✲❧✐❦❡ ✔ ❡t ♣♦ssè❞❡ ❞❡s ❛♥♥♦t❛t✐♦♥s ●❖ ❡♥ ❧✐❡♥ ❛✈❡❝ ❧❡ ❝♦✐❢✲
❢❛❣❡ ❞❡s ❆❘◆♠✱ ❧❛ ♣r♦❞✉❝t✐♦♥ ❞❡ ♣❡t✐ts ❆❘◆ ✐♥t❡r❢ér❡♥ts ♦✉ ❡♥❝♦r❡ ❧✬✐♥❤✐❜✐t✐♦♥ ❞❡
❣è♥❡s ♣❛r ❧❡s ♠✐❝r♦❆❘◆✳ ▲❛ ❞❡✉①✐è♠❡ ❝♦♠♣♦s❛♥t❡✱ ♣rés❡♥té❡ ❋✐❣✉r❡ ✺✳✶✷✱ ✺✳✶✸ ❡t ✺✳✶✹✱✶✸✷ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
Concept 116
« augmentation »
« cycle cellulaire »
« épigénétique »
« ovogenèse »
« régulation transcriptionnelle »
« système neuroendocrine »
ACYPI007984
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 109
« augmentation »
« cycle cellulaire »
« ovogenèse »
« régulation transcriptionnelle »
« système neuroendocrine »
ACYPI007984
ACYPI008075
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 79
« augmentation »
« cycle cellulaire »
« épigénétique »
« ovogenèse »
« régulation transcriptionnelle »
ACYPI007984
ACYPI080522
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 23
« augmentation »
« PCD »
ACYPI000235
ACYPI001366
ACYPI002569
ACYPI003380
ACYPI007230
ACYPI008887
ACYPI008916
ACYPI060431
ACYPI060566
ACYPI062334
ACYPI070720
ACYPI080522
ACYPI084893
ACYPI085765
ACYPI086601
ACYPI087611
ACYPI087715
ACYPI087914
ACYPI26655
ACYPI34018
ACYPI41809
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 55
« augmentation »
ACYPI080522
ACYPI086577
api-mir-1000-5p
api-mir-3038-3p
{ diminution }
Concept 134
« augmentation »
« PCD »
ACYPI080522
ACYPI080663
ACYPI34415
api-mir-3038-3p
{ diminution }
Concept 77
« cycle cellulaire »
« régulation transcriptionnelle »
ACYPI002653
ACYPI004772
ACYPI007984
ACYPI008075
ACYPI067710
ACYPI080522
ACYPI23921
ACYPI38042
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 114
« diminution »
« cycle cellulaire »
« régulation transcriptionnelle »
« système neuroendocrine »
ACYPI23921
ACYPI38042
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 107
« cycle cellulaire »
« régulation transcriptionnelle »
« système neuroendocrine »
ACYPI004772
ACYPI007984
ACYPI008075
ACYPI067710
ACYPI23921
ACYPI38042
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 108
« augmentation »
« cycle cellulaire »
« développement musculaire »
« ovogenèse »
« régulation transcriptionnelle »
« système neuroendocrine »
ACYPI008075
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 111
« cycle cellulaire »
« développement musculaire »
« régulation transcriptionnelle »
« système neuroendocrine »
ACYPI008075
ACYPI23921
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 110
« cycle cellulaire »
« ovogenèse »
« régulation transcriptionnelle »
« système neuroendocrine »
ACYPI007984
ACYPI008075
ACYPI38042
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 112
« augmentation »
« cycle cellulaire »
« régulation transcriptionnelle »
« système neuroendocrine »
ACYPI004772
ACYPI007984
ACYPI008075
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 81
« augmentation »
« cycle cellulaire »
« ovogenèse »
« régulation transcriptionnelle »
ACYPI007984
ACYPI008075
ACYPI080522
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 80
« cycle cellulaire »
« ovogenèse »
« régulation transcriptionnelle »
ACYPI007984
ACYPI008075
ACYPI080522
ACYPI38042
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 113
« diminution »
« cycle cellulaire »
« ovogenèse »
« régulation transcriptionnelle »
« système neuroendocrine »
ACYPI38042
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 78
« augmentation »
« cycle cellulaire »
« régulation transcriptionnelle »
ACYPI002653
ACYPI004772
ACYPI007984
ACYPI008075
ACYPI080522
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 8
« augmentation »
« PCD »
« cycle cellulaire »
« épigénétique »
« ovogenèse »
« régulation transcriptionnelle »
ACYPI080522
api-mir-1000-5p
api-mir-3038-3p
{ diminution }
Concept 93
« augmentation »
« épigénétique »
ACYPI007984
ACYPI008539
ACYPI080522
api-mir-1000-5p
{ diminution }
{ PCD }
❋✐❣✳ ✺✳✾ ✕ ❉❡✉①✐è♠❡ ❝♦♠♣♦s❛♥t❡ ❝♦♥♥❡①❡ ✐♠♣❧✐q✉❛♥t ❧❛ ❢♦♥❝t✐♦♥ ✓ ♦✈♦❣é♥ès❡ ✔✳❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✶✸✸ ❋✐❣✳ ✺✳✶✵ ✕ ❩♦♦♠ ❞❡ ❧❛ ♣❛rt✐❡ ❤❛✉t❡ ❞❡ ❧❛ ❞❡✉①✐è♠❡ ❝♦♠♣♦s❛♥t❡ ❝♦♥♥❡①❡ ✐♠♣❧✐q✉❛♥t ❧❛ ❢♦♥❝t✐♦♥ ✓ ♦✈♦❣é♥ès❡ ✔✳ ❈♦rr❡s♣♦♥❞ ❛✉① ❞❡✉① ♣r❡♠✐❡rs ♥✐✈❡❛✉①✳✶✸✹ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
❋✐❣✳ ✺✳✶✶ ✕ ❩♦♦♠ ❞❡ ❧❛ ♣❛rt✐❡ ❜❛ss❡ ❞❡ ❧❛ ❞❡✉①✐è♠❡ ❝♦♠♣♦s❛♥t❡ ❝♦♥♥❡①❡ ✐♠♣❧✐q✉❛♥t ❧❛ ❢♦♥❝t✐♦♥ ✓ ♦✈♦❣é♥ès❡ ✔✳ ❈♦rr❡s♣♦♥❞ ❛✉① tr♦✐s
❞❡r♥✐❡rs ♥✐✈❡❛✉①✳❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✶✸✺
✐♠♣❧✐q✉❡ ❛♣✐✲♠✐r✲✶✲✸♣✱ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ❡t ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✳ ▲❡s ❞❡✉① ❝♦♥❝❡♣ts ✹✶ ❡t ✺✺✹
❧❡s ♣❧✉s ❜❛s ❞❛♥s ❧❡ s♦✉s✲❣r❛♣❤❡ ✐♠♣❧✐q✉❛♥t ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ❡t ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣ ✐♥❝❧✉❡♥t
❧✬❛ttr✐❜✉t ✓ ❛✉❣♠❡♥t❛t✐♦♥ ✔✱ ❝❡ q✉✐ s✐❣♥✐✜❡ q✉❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ ❝✐❜❧és ♣❛r ❝❡s ❞❡✉①
♠✐❝r♦❆❘◆ ♠❛t✉r❡s s✉✐✈❡♥t ❝❡tt❡ rè❣❧❡✱ q✉✐ ❡st ❝♦❤ér❡♥t❡ ❛✈❡❝ ❝❡❧❧❡ ❞❡s ❞❡✉① ♠✐❝r♦❆❘◆
♠❛t✉r❡s q✉✐ ♣♦ssè❞❡♥t ❧❛ rè❣❧❡ ✓ ❞✐♠✐♥✉t✐♦♥ ✔✳ ❉❡✉① ❝♦♥❝❡♣ts✱ ✶✶✼ ❡t ✽✷ ✭❋✐❣✉r❡ ✺✳✶✸✮✱
✐♠♣❧✐q✉❡♥t ❝❤❛❝✉♥ ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s r❡s♣❡❝t✐✈❡♠❡♥t ❛♣✐✲♠✐r✲✶✲✸♣✱ ❛♣✐✲♠✐r✲✶✵✵✵✲
✺♣ ❡t ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ❡t ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✳ ▲❡ ❝♦♥❝❡♣t ✶✶✼ ✐♥❝❧✉t ❧✬❆❘◆♠ ❆❈❨P■✵✵✹✼✼✷
❛♥♥♦té ❝♦♠♠❡ ✓ r✐❜♦s♦♠❛❧ ♣r♦t❡✐♥ s✻ ❦✐♥❛s❡ ❛❧♣❤❛✲✸✲❧✐❦❡ ✔ ❡t ✐♠♣❧✐q✉é ❞❛♥s ❧❛ tr❛♥s✲
❞✉❝t✐♦♥ ❞✉ s✐❣♥❛❧✳ ■❧ ♣♦✉rr❛✐t ré❣✉❧❡r ❧✬❛❝t✐✈✐té ❞❡ ♣❧✉s✐❡✉rs ❢❛❝t❡✉rs ❞❡ tr❛♥s❝r✐♣t✐♦♥✳
▲❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ s♦♥t tr♦♣ é❧♦✐❣♥és ❧✬✉♥ ❞❡ ❧✬❛✉tr❡ ✭✶✻✶ ♥✉❝❧é♦t✐❞❡s✮ ♣♦✉r ♣❡r♠❡ttr❡
✉♥❡ ❝♦♦♣ér❛t✐♦♥ ❡♥tr❡ ❡✉①✳ ▲❡ ❝♦♥❝❡♣t ✽✷ ✐♥❝❧✉t ❧✬❆❘◆♠ ❆❈❨P■✵✵✽✺✸✾ ❛♥♥♦té ❝♦♠♠❡
✓ ❛rs❡♥✐t❡✲r❡s✐st❛♥❝❡ ✔ ❛✉ss✐ ❛♣♣❡❧é ✓ s❡rr❛t❡ ❘◆❆ ❡✛❡❝t♦r ♠♦❧❡❝✉❧❡ ❤♦♠♦❧♦❣ ✔✳ ■❧ ❡st
♠♦♥tré ❝♦♠♠❡ ét❛♥t ✐♠♣❧✐q✉é ♣♦s✐t✐✈❡♠❡♥t ❞❛♥s ❧❛ ❜✐♦s②♥t❤ès❡ ❞❡s ♠✐❝r♦❆❘◆ ❝❤❡③
❉r♦s♦♣❤✐❧❛ ❡t ❧❛ s♦✉r✐s ❬✶✻✽✱ ✶✻✾❪✳ ❉❡✉① s✐t❡s ❞❡ ✜①❛t✐♦♥ s♦♥t ♣ré❞✐ts ♣♦✉r ❛♣✐✲♠✐r✲✸✵✶✾✲
✺♣ ❡t ✉♥ ♣♦✉r ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣✱ q✉✐ ❡st à ✉♥❡ ❞✐st❛♥❝❡ ❞❡ ✶✺ ♥✉❝❧é♦t✐❞❡s ❞❡ ❧✬✉♥ ❞❡s s✐t❡s
❞❡ ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✳ ❈❡tt❡ ❞✐st❛♥❝❡ ❡st ❝♦♠♣❛t✐❜❧❡ ❛✈❡❝ ✉♥❡ ❝♦♦♣ér❛t✐♦♥ ❡♥tr❡ s✐t❡s ❞❡
✜①❛t✐♦♥✳ ❖♥ ♣❡✉t ❞♦♥❝ s✉♣♣♦s❡r ✉♥❡ ❛❝t✐♦♥ ❝♦♥❥♦✐♥t❡ ❞❡ ❝❡s ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
s✉r ❆❈❨P■✵✵✽✺✸✾✳
❊①♣❧♦r❛t✐♦♥ ❞❡s ♠♦❞✉❧❡s ❝♦♥t❡♥❛♥t ❞❡s é❧é♠❡♥ts ré❣✉❧és ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t
❧♦rs ❞✉ ♣r❡♠✐❡r t❡♠♣s ❞❡s ❝✐♥ét✐q✉❡s ▲✬❛ttr✐❜✉t ✓ P❈❉ ✔ ❝♦rr❡s♣♦♥❞ à ❧❛ tr❛♥s✐✲
t✐♦♥ ❡♥tr❡ ❧❡ st❛❞❡ ❡♠❜r②♦♥♥❛✐r❡ ❡♥❝♦r❡ s❡♥s✐❜❧❡ ❛✉① ❝♦♥❞✐t✐♦♥s ❝❤❛♥❣❡❛♥t❡s ❞✉ ♠✐❧✐❡✉
❡t ❧❡s st❛❞❡s ✉❧tér✐❡✉rs ❞✉ ❞é✈❡❧♦♣♣❡♠❡♥t ❡♥❣❛❣és ❞❛♥s ❞❡s ❡♠❜r②♦❣❡♥ès❡s ❞✐✛ér❡♥t❡s✳
▲✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts ♦ù ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❧❡s ❆❘◆♠ ♣♦ssè❞❡♥t ❝❡t ❛ttr✐❜✉t
❛ été ❡①tr❛✐t ✿ ✾✸ ❝♦♥❝❡♣ts s❡ ré♣❛rt✐ss❡♥t ❞❛♥s ✉♥❡ s❡✉❧❡ ❝♦♠♣♦s❛♥t❡ ❝♦♥♥❡①❡✳ ❊♥❝♦r❡
✉♥❡ ❢♦✐s✱ ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣ ❡st ✐♠♣❧✐q✉é s❡✉❧ ❞❛♥s ✉♥ très ❣r❛♥❞ ♥♦♠❜r❡ ❞❡ ❝♦♥❝❡♣ts✳ ❆✜♥
❞❡ s✐♠♣❧✐✜❡r ❧❛ ✈✐s✉❛❧✐s❛t✐♦♥ ❡t ❧✬❛♥❛❧②s❡✱ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts ♦ù ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣
❛♣♣❛r❛ît s❡✉❧ ♦♥t été s✉♣♣r✐♠és✳ ❖♥ ♦❜t✐❡♥t tr♦✐s ❝♦♠♣♦s❛♥t❡s ❝♦♥♥❡①❡s ❛✈❡❝ ✉♥✱ q✉❛tr❡
❡t ✺✾ ❝♦♥❝❡♣ts ♣♦✉r ✉♥ t♦t❛❧ ❞❡ ✻✹ ❝♦♥❝❡♣ts✳
▲❛ ♣r❡♠✐èr❡ ❡t ❞❡✉①✐è♠❡ ❝♦♠♣♦s❛♥t❡s ✐♥❝❧✉❡♥t r❡s♣❡❝t✐✈❡♠❡♥t ❧❡s ♠✐❝r♦❆❘◆ ♠❛✲
t✉r❡s ❛♣✐✲♠✐r✲✷✽✶✲✺♣ ❡t ❛♣✐✲♠✐r✲✸✵✷✻✲✺♣✱ ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✳ ❯♥ s❡✉❧ ❆❘◆♠ ❞❛♥s ❧❛ s❡✲
❝♦♥❞❡ ❝♦♠♣♦s❛♥t❡✱ ❆❈❨P■✵✵✾✶✻✹✱ ♣♦ssè❞❡ ✉♥❡ ❛♥♥♦t❛t✐♦♥ ✿ ✓ ❛r②❧s✉❧❢❛t❛s❡ ❜✲❧✐❦❡ ✔✳
▲❡ ♣❡✉ ❞✬✐♥❢♦r♠❛t✐♦♥ ❞✐s♣♦♥✐❜❧❡ ♣♦✉r ❧❡s ❆❘◆♠ ❞❡ ❝❡s ❝♦♠♣♦s❛♥t❡s r❡♥❞ ❧✬✐♥t❡r♣rét❛✲
t✐♦♥ ❞❡ ❝❡s ❝♦♥❝❡♣ts ❞✐✣❝✐❧❡✳ ▲❛ tr♦✐s✐è♠❡ ❝♦♠♣♦s❛♥t❡✱ ♣rés❡♥té❡ ❋✐❣✉r❡ ✺✳✶✺ ❡t ✺✳✶✻✱
❢❛✐t ✐♥t❡r✈❡♥✐r ❛♣✐✲♠✐r✲✶✲✸♣✱ ❛♣✐✲♠✐r✲✽✼✲✸♣✱ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣✱ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣✱ ❛♣✐✲
♠✐r✲✷✻✸❛✲✺♣ ❡t ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✳ ❈❡rt❛✐♥s ❝♦♥❝❡♣ts ❝♦♥t✐❡♥♥❡♥t ❧❡s ❢♦♥❝t✐♦♥s ✓ ❝②❝❧❡ ❝❡❧✲
❧✉❧❛✐r❡ ✔✱ ✓ s②stè♠❡ ♥❡✉r♦❡♥❞♦❝r✐♥❡ ✔✱ ✓ ♦✈♦❣❡♥ès❡ ✔✱ ✓ ❞é✈❡❧♦♣♣❡♠❡♥t ♠✉s❝✉❧❛✐r❡ ✔✱
✓ é♣✐❣é♥ét✐q✉❡ ✔ ❡t ✓ ré❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✔✱ ❝✬❡st✲à✲❞✐r❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❢♦♥❝✲
t✐♦♥s s❛✉❢ ✓ ré❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✔✳ ▲❡ ❝♦♥❝❡♣t ✷✵ ✭❋✐❣✉r❡ ✺✳✶✻✮ ✐♥❝❧✉t ✉♥
❆❘◆♠ s❛♥s ❛♥♥♦t❛t✐♦♥ ❛✐♥s✐ q✉❡ ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✱ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲
✺♣✳ ▲❛ ❞✐st❛♥❝❡ ❡♥tr❡ ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣ ❡st
❞❡ ✺✵ ♥✉❝❧é♦t✐❞❡s ❀ ✉♥❡ ❝♦♦♣ér❛t✐♦♥ ❡♥tr❡ ❝❡s ❞❡✉① s✐t❡s ❡st ❞♦♥❝ ♣♦ss✐❜❧❡✳ ▲❡ ❝♦♥❝❡♣t
✷✾ ✭❋✐❣✉r❡ ✺✳✶✻✮ ✐♥❝❧✉t ❧✬✉♥ ❞❡s ♥❡✉❢ ❆❘◆♠ ❝✐❜❧és ♣❛r q✉❛tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ♣♦✉r
r❛♣♣❡❧ ❧❡ ❞❡❣ré ❧❡ ♣❧✉s é❧❡✈é ♦❜s❡r✈é ♣♦✉r ❧❡ ♥♦♠❜r❡ ❞✬✐♥t❡r❛❝t✐♦♥s ❞✬✉♥ ❆❘◆♠✳ ❈❡t
❆❘◆♠ ❡st ❛♥♥♦té ❝♦♠♠❡ ✓ ♣r♦t❡✐♥ ❤❡❧❞ ♦✉t ✇✐♥❣s✲❧✐❦❡ ✔✱ ♣r♦té✐♥❡ ✐♠♣❧✐q✉é❡ ❞❛♥s ❧❡
❞é✈❡❧♦♣♣❡♠❡♥t ❝❤❡③ ❉r♦s♦♣❤✐❧❛ ❬✶✼✵❪✳ ▲❡s q✉❛tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛♣✐✲♠✐r✲✸✵✶✾✲✺♣✱✶✸✻ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
api-mir-1000-5p
api-mir-1-3p
api-mir-3019-5p
Concept 112
« augmentation »
« cycle cellulaire »
« régulation transcriptionnelle »
« système neuroendocrine »
ACYPI008075
ACYPI007984
ACYPI004772
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 83
« augmentation »
« régulation post-transcriptionnelle »
ACYPI008539
ACYPI004772
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 41
« augmentation »
...
109
...
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 93
« épigénétique »
« augmentation »
ACYPI080522
ACYPI008539
ACYPI007984
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 195
« cycle cellulaire »
« régulation transcriptionnelle »
ACYPI004772
ACYPI000186
api-mir-1-3p
{ defaut }
{ PCD }
Concept 167
« cycle cellulaire »
« système neuroendocrine »
ACYPI38406
ACYPI004772
api-mir-1-3p
{ defaut }
{ PCD }
Concept 145
« augmentation »
« cycle cellulaire »
ACYPI005883
ACYPI004772
ACYPI001717
api-mir-1-3p
{ defaut }
{ PCD }
Concept 519
« augmentation »
« système neuroendocrine »
ACYPI009908
ACYPI006545
ACYPI004772
ACYPI003833
api-mir-1-3p
{ defaut }
{ PCD }
Concept 354
« augmentation »
« régulation transcriptionnelle »
ACYPI009993
ACYPI004772
api-mir-1-3p
{ defaut }
{ PCD }
Concept 156
« augmentation »
« cycle cellulaire »
ACYPI070244
ACYPI010117
ACYPI008663
ACYPI006635
ACYPI005673
ACYPI004639
ACYPI002275
ACYPI000800
« ovogenèse »
api-mir-3019-5p
{ diminution }
{ PCD }
Concept 554
« augmentation »
...
702
...
api-mir-3019-5p
{ diminution }
{ PCD }
Concept 270
« épigénétique »
« augmentation »
« régulation post-transcriptionnelle »
ACYPI088085
ACYPI008539
api-mir-3019-5p
{ diminution }
{ PCD }
Concept 466
« épigénétique »
« augmentation »
ACYPI56610
ACYPI088085
ACYPI085026
ACYPI084268
ACYPI069638
ACYPI060844
ACYPI008539
ACYPI004190
ACYPI002814
ACYPI002722
ACYPI002182
api-mir-3019-5p
{ diminution }
{ PCD }
Concept 268
« augmentation »
« régulation post-transcriptionnelle »
ACYPI46078
ACYPI43037
ACYPI088085
ACYPI008539
ACYPI000800
api-mir-3019-5p
{ diminution }
{ PCD }
Concept 271
« augmentation »
« PCD »
« épigénétique »
« régulation post-transcriptionnelle »
ACYPI088085
api-mir-3019-5p
{ diminution }
{ PCD }
Concept 499
« augmentation »
« PCD »
api-mir-3019-5p
ACYPI088085
ACYPI084268
« épigénétique »
{ diminution }
{ PCD }
Concept 269
« augmentation »
« PCD »
« régulation post-transcriptionnelle »
ACYPI43037
ACYPI088085
api-mir-3019-5p
{ diminution }
{ PCD }
Concept 280
« augmentation »
« PCD »
...
156
...
api-mir-3019-5p
{ diminution }
{ PCD }
Concept 175
« augmentation »
« cycle cellulaire »
« ovogenèse »
« régulation post-transcriptionnelle »
ACYPI000800
api-mir-3019-5p
{ diminution }
{ PCD }
Concept 117
« augmentation »
« cycle cellulaire »
« régulation post-transcriptionnelle »
« régulation transcriptionnelle »
« système neuroendocrine »
ACYPI004772
api-mir-1000-5p
api-mir-1-3p
{ PCD }
Concept 66
« augmentation »
ACYPI42473
ACYPI009392
ACYPI008383
ACYPI004772
api-mir-1000-5p
api-mir-1-3p
{ PCD }
Concept 82
« épigénétique »
« augmentation »
« régulation post-transcriptionnelle »
ACYPI008539
api-mir-3019-5p
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 42
« augmentation »
...
45
...
api-mir-3019-5p
api-mir-1000-5p
{ diminution }
{ PCD }
❋✐❣✳ ✺✳✶✷ ✕ ❉❡✉①✐è♠❡ ❝♦♠♣♦s❛♥t❡ ❝♦♥♥❡①❡ ✐♠♣❧✐q✉❛♥t ❧❛ ❢♦♥❝t✐♦♥ ré❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡✳ ▲❡s ❝♦♥❝❡♣ts ❡♥❝❛❞rés ❢♦♥t
✐♥t❡r✈❡♥✐r ✉♥ ♠ê♠❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡✳❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✶✸✼ ❋✐❣✳ ✺✳✶✸ ✕ ❩♦♦♠ s✉r ❧❛ ♣❛rt✐❡ ❣❛✉❝❤❡ ❞❡ ❧❛ ❞❡✉①✐è♠❡ ❝♦♠♣♦s❛♥t❡ ❝♦♥♥❡①❡ ✐♠♣❧✐q✉❛♥t ❧❛ ❢♦♥❝t✐♦♥ ré❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡✳ ▲❡s ❝♦♥❝❡♣ts ❡♥❝❛❞rés ❢♦♥t ✐♥t❡r✈❡♥✐r ✉♥ ♠ê♠❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡✳✶✸✽ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
❋✐❣✳ ✺✳✶✹ ✕ ❩♦♦♠ s✉r ❧❛ ♣❛rt✐❡ ❞r♦✐t❡ ❞❡ ❧❛ ❞❡✉①✐è♠❡ ❝♦♠♣♦s❛♥t❡ ❝♦♥♥❡①❡ ✐♠♣❧✐q✉❛♥t
❧❛ ❢♦♥❝t✐♦♥ ré❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡✳ ▲❡s ❝♦♥❝❡♣ts ❡♥❝❛❞rés ❢♦♥t ✐♥t❡r✈❡♥✐r ✉♥
♠ê♠❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡✳❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✶✸✾
❛♣✐✲♠✐r✲✶✵✵✵✲✺♣✱ ❛♣✐✲♠✐r✲✷✻✸❛✲✺♣ ❡t ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣ ♣♦ssè❞❡♥t ❝❤❛❝✉♥ ✉♥ s✐t❡ ❞❡
✜①❛t✐♦♥ ❡t ❧❛ ❞✐st❛♥❝❡ ❡♥tr❡ ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡ ❛♣✐✲♠✐r✲♥♦✈❡❧✶✹✻✲✺♣ ❡t ❛♣✐✲♠✐r✲✶✵✵✵✲
✺♣ ❞❡ ✻✽ ♥✉❝❧é♦t✐❞❡s ❡st ♣r♦❝❤❡ ❞❡ ❧❛ ❧✐♠✐t❡ ✭✻✵ ♥✉❝❧é♦t✐❞❡s✮ ♣♦✉r ❧❛ ❝♦♦♣ér❛t✐♦♥ ❞❡s
s✐t❡s✳
❊♥ ❝♦♥❝❧✉s✐♦♥✱ ❧✬❛♥❛❧②s❡ ❞✉ rés❡❛✉ ❝♦♠♣r❡♥❛♥t ❞❡s é❧é♠❡♥ts ré❣✉❧és ❡♥tr❡ ❧❡s ❞❡✉①
t②♣❡s ❞✬❡♠❜r②♦❣❡♥ès❡ ❛ été r❡♥❞✉❡ ♣♦ss✐❜❧❡ ❣râ❝❡ à ❧✬❡♥r✐❝❤✐ss❡♠❡♥t ♣❛r ❞❡s ❛ttr✐❜✉ts✱
❡t ♣❛r ✉♥❡ sé❧❡❝t✐♦♥ ❞❡ s♦✉s✲rés❡❛✉① ♣♦✉r ❢❛❝✐❧✐t❡r ❧❡✉r ✐♥t❡r♣rét❛t✐♦♥✳ ❉❡s ❢♦♥❝t✐♦♥s
s❡♠❜❧❡♥t ❝❛r❛❝tér✐s❡r ❝❡ rés❡❛✉ ✭♦✈♦❣❡♥ès❡ ♣ré❝♦❝❡✱ ❞é✈❡❧♦♣♣❡♠❡♥t✳✳✳✮ ❡t ❞❡s é❧é♠❡♥ts
❝❧❡❢s ❞✉ rés❡❛✉① ♦♥t été ✐❞❡♥t✐✜és✳ ▲✬✐♥t❡r♣rét❛t✐♦♥ ✜♥❡ ❞❡s rés❡❛✉① ❡t s♦✉s✲rés❡❛✉① ré✲
❝❧❛♠❡♥t ✉♥❡ ❛♥♥♦t❛t✐♦♥ ❡t ❛♥❛❧②s❡ ❡①♣❡rt❡ ❛✜♥ ❞✬✉t✐❧✐s❡r ❝❡s rés❡❛✉① ❝♦♠♠❡ ❞❡ ✈ér✐t❛❜❧❡s
♦✉t✐❧s ❞✬❛✐❞❡ à ❧❛ ❞é❝✐s✐♦♥✳ ❈❡❝✐ ❡st ♣rés❡♥té ❡♥ ❞✐s❝✉ss✐♦♥ ❣é♥ér❛❧❡✳✶✹✵ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
Concept 339
« retard »
« PCD »
api-mir-1-3p
ACYPI38131
{ defaut }
{ PCD }
Concept 333
« PCD »
ACYPI38131
ACYPI36720
ACYPI26074
ACYPI25229
ACYPI23727
ACYPI23312
ACYPI088463
ACYPI087927
ACYPI084962
ACYPI082993
ACYPI082899
ACYPI072792
ACYPI067785
ACYPI063298
ACYPI009908
ACYPI009167
ACYPI007104
ACYPI006040
ACYPI006028
ACYPI005365
ACYPI004760
ACYPI004733
ACYPI002827
ACYPI000186
api-mir-1-3p
{ defaut }
{ PCD }
Concept 229
« diminution »
« PCD »
« cycle cellulaire »
« développement musculaire »
« ovogenèse »
« système neuroendocrine »
ACYPI003261
api-mir-3019-5p
api-mir-novel146-5p
{ PCD }
Concept 444
« diminution »
« PCD »
ACYPI47138
ACYPI45625
ACYPI29828
ACYPI24144
ACYPI083590
ACYPI083520
ACYPI080717
ACYPI067418
ACYPI004280
ACYPI003261
ACYPI001347
api-mir-3019-5p
api-mir-novel146-5p
{ PCD }
Concept 222
« PCD »
« cycle cellulaire »
« système neuroendocrine »
ACYPI009245
ACYPI003261
api-mir-novel146-5p
{ augmentation }
{ PCD }
Concept 334
« diminution »
« PCD »
ACYPI36720
ACYPI25229
ACYPI23727
ACYPI082993
ACYPI067785
ACYPI007104
ACYPI005365
ACYPI004760
ACYPI000186
api-mir-1-3p
{ defaut }
{ PCD }
Concept 196
« diminution »
« PCD »
« cycle cellulaire »
« épigénétique »
« régulation transcriptionnelle »
ACYPI000186
api-mir-1-3p
api-mir-3019-5p
{ PCD }
Concept 345
« diminution »
« PCD »
ACYPI36720
ACYPI25229
ACYPI067785
ACYPI007104
ACYPI005365
ACYPI000186
api-mir-1-3p
api-mir-3019-5p
{ PCD }
Concept 494
« PCD »
ACYPI35357
ACYPI31064
ACYPI23509
ACYPI069860
ACYPI008887
api-mir-3019-5p
{ diminution }
api-mir-87-3p
{ PCD }
Concept 291
« PCD »
{ diminution }
api-mir-87-3p
ACYPI55968
ACYPI49595
ACYPI38693
ACYPI35357
ACYPI31064
ACYPI26074
ACYPI23509
ACYPI088682
ACYPI069860
ACYPI068608
ACYPI008887
ACYPI007348
ACYPI005819
ACYPI002608
ACYPI001934
{ PCD }
Concept 391
« avance »
« PCD »
{ diminution }
api-mir-87-3p
ACYPI005819
{ PCD }
Concept 498
« diminution »
« PCD »
ACYPI008827
ACYPI004342
ACYPI004158
api-mir-3019-5p
api-mir-263a-5p
{ diminution }
{ PCD }
Concept 497
« diminution »
« PCD »
ACYPI50323
ACYPI081297
ACYPI008827
ACYPI004342
ACYPI004158
api-mir-263a-5p
{ diminution }
{ PCD }
Concept 490
« PCD »
ACYPI008827
ACYPI006911
ACYPI004342
ACYPI004158
ACYPI000235
api-mir-3019-5p
api-mir-263a-5p
{ diminution }
{ PCD }
Concept 489
« augmentation »
« PCD »
ACYPI55779
ACYPI084323
ACYPI006911
ACYPI006449
ACYPI000235
api-mir-263a-5p
{ diminution }
{ PCD }
Concept 471
« PCD »
ACYPI55779
ACYPI50323
ACYPI084323
ACYPI081297
ACYPI008827
ACYPI006911
ACYPI006449
ACYPI004342
ACYPI004158
ACYPI003493
ACYPI000235
api-mir-263a-5p
{ diminution }
{ PCD }
Concept 495
« augmentation »
« PCD »
ACYPI23509
ACYPI008887
api-mir-3019-5p
{ diminution }
api-mir-87-3p
{ PCD }
Concept 473
« augmentation »
« PCD »
{ diminution }
api-mir-87-3p
ACYPI38693
ACYPI26074
ACYPI23509
ACYPI008887
ACYPI007348
ACYPI002608
{ PCD }
Concept 493
« diminution »
« PCD »
ACYPI35357
ACYPI31064
ACYPI069860
api-mir-3019-5p
{ diminution }
api-mir-87-3p
{ PCD }
Concept 472
« diminution »
« PCD »
{ diminution }
api-mir-87-3p
ACYPI35357
ACYPI31064
ACYPI088682
ACYPI069860
ACYPI068608
ACYPI001934
{ PCD }
Concept 24
« augmentation »
« PCD »
ACYPI34018
ACYPI087914
ACYPI087611
ACYPI070720
ACYPI062334
ACYPI060431
ACYPI008887
ACYPI002569
ACYPI001366
ACYPI000235
api-mir-3019-5p
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 22
« PCD »
ACYPI37227
ACYPI34018
ACYPI28767
ACYPI25229
ACYPI087914
ACYPI087611
ACYPI085231
ACYPI081660
ACYPI080456
ACYPI070720
ACYPI069860
ACYPI062334
ACYPI060431
ACYPI010204
ACYPI008887
ACYPI007104
ACYPI005771
ACYPI005338
ACYPI004350
ACYPI004280
ACYPI004202
ACYPI003090
ACYPI002569
ACYPI001366
ACYPI000235
api-mir-3019-5p
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 23
« augmentation »
« PCD »
ACYPI41809
ACYPI34018
ACYPI26655
ACYPI087914
ACYPI087715
ACYPI087611
ACYPI086601
ACYPI085765
ACYPI084893
ACYPI080522
ACYPI070720
ACYPI062334
ACYPI060566
ACYPI060431
ACYPI008916
ACYPI008887
ACYPI007230
ACYPI003380
ACYPI002569
ACYPI001366
ACYPI000235
api-mir-1000-5p
{ diminution }
{ PCD }
« avance »
Concept 25
« PCD »
ACYPI085231
ACYPI010204
ACYPI004202
api-mir-3019-5p
api-mir-1000-5p
{ diminution }
{ PCD }
« avance »
Concept 10
« PCD »
ACYPI56665
ACYPI085231
ACYPI010204
ACYPI004202
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 27
« augmentation »
« PCD »
ACYPI008887
api-mir-3019-5p
api-mir-1000-5p
{ diminution }
api-mir-87-3p
{ PCD }
Concept 28
« PCD »
ACYPI069860
ACYPI008887
api-mir-3019-5p
api-mir-1000-5p
{ diminution }
api-mir-87-3p
{ PCD }
Concept 20
« diminution »
« PCD »
ACYPI004280
api-mir-3019-5p
api-mir-1000-5p
api-mir-novel146-5p
{ PCD }
Concept 18
« diminution »
« PCD »
ACYPI25229
ACYPI080456
ACYPI069860
ACYPI007104
ACYPI005771
ACYPI005338
ACYPI004350
ACYPI004280
ACYPI003090
api-mir-3019-5p
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 30
« PCD »
ACYPI004280
ACYPI000235
api-mir-3019-5p
api-mir-1000-5p
api-mir-novel146-5p
{ PCD }
Concept 9
« PCD »
...
50
...
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 29
« augmentation »
« PCD »
ACYPI000235
api-mir-3019-5p
api-mir-263a-5p
api-mir-1000-5p
api-mir-novel146-5p
{ PCD }
Concept 446
« augmentation »
« PCD »
ACYPI30699
ACYPI083191
ACYPI082709
ACYPI080059
ACYPI068902
ACYPI060366
ACYPI009636
ACYPI000235
api-mir-3019-5p
api-mir-novel146-5p
{ PCD }
Concept 488
« augmentation »
« PCD »
ACYPI006911
ACYPI000235
api-mir-3019-5p
api-mir-263a-5p
{ diminution }
{ PCD }
Concept 344
« PCD »
ACYPI36720
ACYPI25229
ACYPI088463
ACYPI087927
ACYPI084962
ACYPI067785
ACYPI009908
ACYPI009167
ACYPI007104
ACYPI006040
ACYPI006028
ACYPI005365
ACYPI004733
ACYPI002827
ACYPI000186
api-mir-1-3p
api-mir-3019-5p
{ PCD }
Concept 346
« augmentation »
« PCD »
ACYPI087927
ACYPI009908
ACYPI009167
ACYPI006028
ACYPI004733
api-mir-1-3p
api-mir-3019-5p
{ PCD }
Concept 336
« augmentation »
« PCD »
ACYPI26074
ACYPI23312
ACYPI087927
ACYPI082899
ACYPI072792
ACYPI063298
ACYPI009908
ACYPI009167
ACYPI006028
ACYPI004733
api-mir-1-3p
{ defaut }
{ PCD }
Concept 521
« augmentation »
« PCD »
« système neuroendocrine »
ACYPI009908
api-mir-1-3p
api-mir-3019-5p
{ PCD }
Concept 324
« apparition pic négatif »
« PCD »
{ diminution }
api-mir-87-3p
ACYPI49595
{ PCD }
Concept 349
« avance »
« PCD »
ACYPI088463
ACYPI084962
ACYPI006040
api-mir-1-3p
api-mir-3019-5p
{ PCD }
Concept 360
« PCD »
« defaut »
ACYPI002827
api-mir-1-3p
api-mir-3019-5p
{ PCD }
Concept 547
« augmentation »
« PCD »
« système neuroendocrine »
{ diminution }
api-mir-87-3p
ACYPI38693
{ PCD }
Concept 443
« diminution »
« PCD »
ACYPI47138
ACYPI45625
ACYPI38409
ACYPI29828
ACYPI24144
ACYPI20218
ACYPI085221
ACYPI083590
ACYPI083520
ACYPI083112
ACYPI082917
ACYPI081643
ACYPI080717
ACYPI068490
ACYPI067418
ACYPI061023
ACYPI007970
ACYPI005191
ACYPI004280
ACYPI003261
ACYPI001347
api-mir-novel146-5p
{ augmentation }
{ PCD }
Concept 428
« PCD »
...
43
...
api-mir-novel146-5p
{ augmentation }
{ PCD }
Concept 442
« augmentation »
« PCD »
ACYPI54794
ACYPI52537
ACYPI50304
ACYPI42006
ACYPI31730
ACYPI30699
ACYPI29946
ACYPI083191
ACYPI082709
ACYPI080059
ACYPI068902
ACYPI068498
ACYPI063619
ACYPI060366
ACYPI009636
ACYPI009245
ACYPI006010
ACYPI002177
ACYPI000235
api-mir-novel146-5p
{ augmentation }
{ PCD }
Concept 445
« PCD »
ACYPI47138
ACYPI45625
ACYPI30699
ACYPI29828
ACYPI24144
ACYPI084962
ACYPI083590
ACYPI083520
ACYPI083191
ACYPI082709
ACYPI080717
ACYPI080059
ACYPI068902
ACYPI067418
ACYPI060366
ACYPI009636
ACYPI004280
ACYPI003261
ACYPI001347
ACYPI000235
api-mir-3019-5p
api-mir-novel146-5p
{ PCD }
Concept 382
« disparition pic négatif »
« PCD »
ACYPI009484
api-mir-novel146-5p
{ augmentation }
{ PCD }
Concept 384
« disparition pic négatif »
« PCD »
ACYPI003493
api-mir-263a-5p
{ diminution }
{ PCD }
Concept 243
« disparition pic positif »
« PCD »
{ diminution }
api-mir-87-3p
ACYPI55968
{ PCD }
Concept 221
« augmentation »
« PCD »
« cycle cellulaire »
« système neuroendocrine »
ACYPI009245
api-mir-novel146-5p
{ augmentation }
{ PCD }
Concept 13
« disparition pic négatif »
« PCD »
ACYPI006918
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 12
« retard »
« PCD »
ACYPI28767
api-mir-3019-5p
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 15
« apparition pic négatif »
« PCD »
ACYPI081660
ACYPI004131
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 14
« PCD »
« defaut »
ACYPI37227
api-mir-3019-5p
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 17
« diminution »
« PCD »
ACYPI40652
ACYPI36864
ACYPI32969
ACYPI25229
ACYPI081110
ACYPI080985
ACYPI080456
ACYPI069860
ACYPI067597
ACYPI066634
ACYPI062513
ACYPI060454
ACYPI007104
ACYPI006950
ACYPI005806
ACYPI005771
ACYPI005338
ACYPI004350
ACYPI004280
ACYPI003090
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 16
« apparition pic négatif »
« PCD »
ACYPI081660
api-mir-3019-5p
api-mir-1000-5p
{ diminution }
{ PCD }
Concept 19
« diminution »
« PCD »
ACYPI25229
ACYPI007104
api-mir-1000-5p
api-mir-1-3p
api-mir-3019-5p
{ PCD }
Concept 379
« PCD »
« defaut »
ACYPI085955
api-mir-novel146-5p
{ augmentation }
{ PCD }
Concept 352
« augmentation »
« PCD »
api-mir-87-3p
api-mir-1-3p
ACYPI26074
{ PCD }
❋✐❣✳ ✺✳✶✺ ✕ ❚r♦✐s✐è♠❡ ❝♦♠♣♦s❛♥t❡ ❝♦♥♥❡①❡ ♦ù ❧✬❡♥s❡♠❜❧❡ ❞❡s ❝♦♥❝❡♣ts ✐♥❝❧✉❡♥t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡s ❆❘◆♠ q✉✐ ♣♦ssè❞❡♥t
✓ P❈❉ ✔✳❆♣♣❧✐❝❛t✐♦♥ ❛✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✶✹✶
❋✐❣✳ ✺✳✶✻ ✕ ❩♦♦♠ s✉r ❧❛ ♣❛rt✐❡ ❞❡ ❧❛ tr♦✐s✐è♠❡ ❝♦♠♣♦s❛♥t❡ ❝♦♥♥❡①❡ ♦ù ❧✬❡♥s❡♠❜❧❡ ❞❡s
❝♦♥❝❡♣ts ✐♥❝❧✉❡♥t ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡s ❆❘◆♠ q✉✐ ♣♦ssè❞❡♥t ✓ P❈❉ ✔ q✉✐
❝♦♥t✐❡♥t ❧❡s ❝♦♥❝❡♣t ✷✵ ❡t ✷✾✳✶✹✷ ➱t✉❞❡ ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
✺✳✸ ❘és✉♠é ❡t ❝♦♥❝❧✉s✐♦♥ ✿ ét✉❞❡ ❞❡ ♠♦❞✉❧❡s ❞✬✐♥t❡r❛❝t✐♦♥
❞❡ ♠✐❝r♦❆❘◆✴❆❘◆♠
▲♦rs ❞❡s ❝❤❛♣✐tr❡s ♣ré❝é❞❡♥ts✱ ✉♥ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❡t ❧❡s ❆❘◆♠ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❛ été ♦❜t❡♥✉ ♣✉✐s ré❞✉✐t à ❧❛ q✉❡st✐♦♥ ❜✐♦❧♦❣✐q✉❡
❞✬✐♥térêt ✿ ❧❛ ❞✐s❝r✐♠✐♥❛t✐♦♥ ❞❡ ❞❡✉① ❡♠❜r②♦❣❡♥ès❡s✱ s❡①✉é❡ ❡t ❛s❡①✉é❡✱ ♣❛r ❞❡s ré❣✉❧❛✲
t✐♦♥s ❞✐✛ér❡♥t❡s ❞❡s ❆❘◆♠ ♣❛r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳ ▲❡ rés❡❛✉ ét❛♥t tr♦♣ ✐♠♣♦rt❛♥t
♣♦✉r ♣♦✉✈♦✐r êtr❡ ét✉❞✐é ♠❛♥✉❡❧❧❡♠❡♥t✱ ✉♥❡ ♠ét❤♦❞❡ ❞❡ ❢♦✉✐❧❧❡ ❞❡ ❞♦♥♥é❡s à ❧✬❛✐❞❡ ❞❡
❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❛ été ❞é✈❡❧♦♣♣é❡✳ ❈❡tt❡ ♠ét❤♦❞❡ ❛ r❡♥❞✉ ♣♦ss✐❜❧❡ ❧✬❛❥♦✉t
❛✉ ❝♦♥t❡①t❡ ❢♦r♠❡❧ r❡♣rés❡♥t❛♥t ❧❡s ✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠✱ ❞❡s ❛ttr✐❜✉ts ❜✐♦❧♦✲
❣✐q✉❡s ❝♦♥❝❡r♥❛♥t ❝❡s ❞❡✉① ❡♥s❡♠❜❧❡s ❞✬♦❜❥❡ts✳ ▲✬❛❥♦✉t ❞✬❛ttr✐❜✉ts ❜✐♦❧♦❣✐q✉❡s ♣❡r♠❡t
❞✬✐❞❡♥t✐✜❡r ❞❡s ♠♦❞✉❧❡s ♦ù ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♦✉ ❞❡s ❆❘◆♠ ♣❛rt❛❣❡♥t
t♦✉s ✉♥ ♦✉ ♣❧✉s✐❡✉rs ❛ttr✐❜✉ts✱ ❝❡ q✉✐ ❛✐❞❡ à ❧✬✐♥t❡r♣rét❛t✐♦♥ ❞❡ ❝❡s ♠♦❞✉❧❡s✳
▲✬é♥✉♠ér❛t✐♦♥ ❞❡s ❝♦♥❝❡♣ts ♣♦ssé❞❛♥t ❛✉ ♠♦✐♥s ✉♥❡ ✐♥t❡r❛❝t✐♦♥ ✐ss✉s ❞✉ ♥♦✉✈❡❛✉
❝♦♥t❡①t❡ ❛ ♣❡r♠✐s ❧✬❡①tr❛❝t✐♦♥ ❞❡ ✺✺✺ ❝♦♥❝❡♣ts ❞♦♥t ✻✺ ♠♦❞✉❧❡s s♦♥t ❝❛r❛❝tér✐sés ♣❛r
❞❡s ❛ttr✐❜✉ts s✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ✹✼✸ s♦♥t ❝❛r❛❝tér✐sés ♣❛r ❞❡s ❛ttr✐❜✉ts s✉r ❧❡s
❆❘◆♠✳ ❉✐✛ér❡♥ts ❝r✐tèr❡s ♦♥t été ❞é✜♥✐s ♣♦✉r ❢♦✉✐❧❧❡r ❞❡ ❞✐✛ér❡♥t❡s ❢❛ç♦♥s à ❧✬✐♥tér✐❡✉r
❞✉ tr❡✐❧❧✐s ❢♦r♠é ♣❛r ❝❡s ❝♦♥❝❡♣ts ✿
✕ ▲❡s ♠♦❞✉❧❡s ♦ù ♣❧✉s✐❡✉rs ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠ ✐♥t❡r✈✐❡♥♥❡♥t ❀
✕ ▲❡s ♠♦❞✉❧❡s ♦ù ❧❡s ✐♥t❡r❛❝t✐♦♥s ❝♦rr❡s♣♦♥❞❡♥t à ❞❡s rè❣❧❡s ❝♦❤ér❡♥t❡s ❀
✕ ▲❡s ♠♦❞✉❧❡s ❛✈❡❝ ❞❡s ❢♦♥❝t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ❞é✜♥✐❡s ♠❛♥✉❡❧❧❡♠❡♥t ❀
✕ ▲❡s ♠♦❞✉❧❡s ♦ù ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t✴♦✉ ❧❡s ❆❘◆♠ s♦♥t ré❣✉❧és ❧♦rs ❞✉
♣❛ss❛❣❡ ❞❡ ❧✬❡♠❜r②♦♥ ❞✬✉♥ ét❛t ✢❡①✐❜❧❡ ✈❡rs ✉♥ ét❛t ✐♥✢❡①✐❜❧❡ ✭✓ P❈❉ ✔✮✳
P♦✉r ❧✬❡♥s❡♠❜❧❡ ❞❡ ❝❡s r❡❝❤❡r❝❤❡s✱ ❞✐✛ér❡♥ts ♠♦❞✉❧❡s ♦♥t ♣✉ êtr❡ ✐❞❡♥t✐✜és✳ ❈❡rt❛✐♥s
❝❛s ♣❛rt✐❝✉❧✐❡rs s❡♠❜❧❡♥t ♣❧✉s ✐♥tér❡ss❛♥ts q✉❡ ❞✬❛✉tr❡s✱ ❝♦♠♠❡ ♣❛r ❡①❡♠♣❧❡ ❧✬✉♥ ❞❡s
s♦✉s✲❣r❛♣❤❡s s✉r ❧✬❛ttr✐❜✉t ✓ ♦✈♦❣❡♥ès❡ ✔✳ ➚ ♣❛rt✐r ❞❡ ❝❡ s♦✉s✲❣r❛♣❤❡✱ ♥♦✉s ♣♦✉✈♦♥s
♦❜s❡r✈❡r q✉❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❆❘◆♠ ❝✐❜❧és ♣❛r ❧❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ q✉✐
♣♦ssè❞❡♥t ❧✬❛ttr✐❜✉t ✓ ♦✈♦❣é♥ès❡ ✔ ♣rés❡♥t❡♥t ❛✉ss✐ s♦✐t ❧❡s ❛ttr✐❜✉ts ✓ ❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡ ✔
❡t ✓ ré❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✔ s♦✐t ❧✬❛ttr✐❜✉t ✓ é♣✐❣é♥ét✐q✉❡ ✔✳ ❈❡tt❡ ♦❜s❡r✈❛t✐♦♥
♣♦✉rr❛✐t s♦✉t❡♥✐r ❧❡ ❢❛✐t q✉❡ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ ré❣✉❧❡♥t s♣é❝✐✜q✉❡♠❡♥t ❞❡s ❆❘◆♠ q✉✐ s♦♥t
✐♠♣❧✐q✉és ❞❛♥s ❧❛ ré❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ❡t ❧❡ ❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡ ❧♦rs ❞❡ ❧✬♦✈♦❣❡♥ès❡✳❈❤❛♣✐tr❡ ✻
❉✐s❝✉ss✐♦♥ ❡t ♣❡rs♣❡❝t✐✈❡s
✶✹✸✶✹✹ ❉✐s❝✉ss✐♦♥ ❡t ♣❡rs♣❡❝t✐✈❡s
✻✳✶ ❉✐s❝✉ss✐♦♥ ❣é♥ér❛❧❡
▲❡s rés❡❛✉① ❞❡ ❣è♥❡s s♦♥t ✉t✐❧✐sés ♣♦✉r ❝♦♠♣r❡♥❞r❡ ❡t ✐♥t❡r♣rét❡r ❧❡s r❡❧❛t✐♦♥s q✉✐
♣❡✉✈❡♥t ❡①✐st❡r ❡♥tr❡ ❧❡s ❞✐✛ér❡♥ts ❛❝t❡✉rs ❞✉ ❢♦♥❝t✐♦♥♥❡♠❡♥t ❞✉ ✈✐✈❛♥t✳ ■❧s ♣❡r♠❡tt❡♥t
❞❡ ✈✐s✉❛❧✐s❡r✱ ❞✬✐♥t❡r♣rét❡r✱ ❞❡ ♣r♦♣♦s❡r ❞❡ ♥♦✉✈❡❧❧❡s ❤②♣♦t❤ès❡s ❡t ❞✬❛✐❞❡r à ❧❛ ❝♦♠✲
♣ré❤❡♥s✐♦♥ ❞❡ ♣r♦❝❡ss✉s ❝♦♠♣❧❡①❡s ❝❛r ✐♠♣❧✐q✉❛♥t ❞❡ ♥♦♠❜r❡✉① é❧é♠❡♥ts ❡t✴♦✉ ❞❡
♥♦♠❜r❡✉s❡s ✐♥t❡r❛❝t✐♦♥s✳ ▼♦❞é❧✐s❡r ❧❡s ♣❤é♥♦♠è♥❡s ❞✬✐♥t❡r❛❝t✐♦♥s ❡♥ ❜✐♦❧♦❣✐❡ ❞❛♥s ❧❡
❝❛❞r❡ ❞❡ ❧❛ t❤é♦r✐❡ ❞❡s ❣r❛♣❤❡s ♣❡r♠❡t ❞✬✉t✐❧✐s❡r ❧❡ ✈❛st❡ ❛❝q✉✐s ❞❡s ♠❛t❤é♠❛t✐q✉❡s
❡t ❞❡ ❧✬✐♥❢♦r♠❛t✐q✉❡ ❞❛♥s ❝❡ ❞♦♠❛✐♥❡✳ ❖♥ ♣❡✉t ❛✉ss✐ ét✉❞✐❡r ❞❛♥s ✉♥ ❡♥✈✐r♦♥♥❡♠❡♥t
❛❜str❛✐t ✉♥✐✜é ❧❛ ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡ ♣❤é♥♦♠è♥❡s ❜✐♦❧♦❣✐q✉❡s t❡❧s q✉❡ ❧❛ ré❣✉❧❛t✐♦♥ tr❛♥s✲
❝r✐♣t✐♦♥♥❡❧❧❡ ♦✉ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡✱ ❧❡s ✐♥t❡r❛❝t✐♦♥s ♣r♦té✐♥❡s✲♣r♦té✐♥❡s ♦✉ ❡♥❝♦r❡
❧❡s ré❛❝t✐♦♥s ♠ét❛❜♦❧✐q✉❡s✳ ◆♦✉s ❧✬❛✈♦♥s ✉t✐❧✐sé ♣♦✉r ♥♦tr❡ ♣❛rt ♣♦✉r ♣r♦❣r❡ss❡r ❞❛♥s
❧✬ét✉❞❡ ❞✬✉♥ ♠é❝❛♥✐s♠❡ ❜✐♦❧♦❣✐q✉❡ ❡♥❝♦r❡ ♣❡✉ ❝♦♠♣r✐s✱ ❧❡ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥
❝❤❡③ ❧❡ ♣✉❝❡r♦♥✳
P❛r♠✐ ❧❡s ♣r♦❝❡ss✉s ❞✬❛❞❛♣t❛t✐♦♥ ❞✬✉♥ ♦r❣❛♥✐s♠❡ à s♦♥ ❡♥✈✐r♦♥♥❡♠❡♥t✱ ❧❡ ♣♦❧②♣❤é✲
♥✐s♠❡✱ q✉✐ ❡st ✉♥ ❝❛s ♣❛rt✐❝✉❧✐❡r ❞❡ ❧❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡✱ ♣r❡♥❞ ✉♥❡ ♣❧❛❝❡ ♣❛rt✐✲
❝✉❧✐èr❡✳ ■❧ s❡ ❞é✜♥✐t ❝♦♠♠❡ ét❛♥t ❧❛ ❝❛♣❛❝✐té ❞✬✉♥ ♦r❣❛♥✐s♠❡ à ré♣♦♥❞r❡ à ❞❡s ❢❛❝t❡✉rs
❡①tér✐❡✉rs ✈❛r✐és ♣❛r ❞❡s ♣❤é♥♦t②♣❡s s♦✉✈❡♥t très ❞✐✛ér❡♥❝✐és ❧❡s ✉♥s ❞❡s ❛✉tr❡s ❛✜♥ ❞❡
❢❛❝✐❧✐t❡r ✉♥❡ ❛❞❛♣t❛t✐♦♥ ❛✉ ❝❤❛♥❣❡♠❡♥t ❞❡ ❝❡s ❢❛❝t❡✉rs✳ P❧✉s✐❡✉rs ❡s♣è❝❡s ♣rés❡♥t❡♥t ❞❡s
❝❛r❛❝tèr❡s ❞✐ts ✓ ♣❧❛st✐q✉❡s ✔ ❝❡ q✉✐ ✐♠♣❧✐q✉❡ ♣♦✉r ❝❡s ♦r❣❛♥✐s♠❡s ❞❡s ❞é✈❡❧♦♣♣❡♠❡♥ts
❡t ❞❡s ❡♠❜r②♦❣❡♥ès❡s ❞✐✛ér❡♥t❡s ❛❜♦✉t✐ss❛♥t à ❞❡s ♣❤é♥♦t②♣❡s ❛❧t❡r♥❛t✐❢s✳ ❈❡s ♠♦❞❡s
❞❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❛ss♦❝✐és à ❝❤❛q✉❡ ♣❤é♥♦t②♣❡ ✐♠♣❧✐q✉❡♥t q✉❡ ❞❡s ré❣✉❧❛t✐♦♥s ❣é♥✐q✉❡s
s✬❛❝t✐✈❡♥t ❧♦rs ❞✉ ❞é✈❡❧♦♣♣❡♠❡♥t ❞❡s ✐♥❞✐✈✐❞✉s✳
❈✬❡st ❞❛♥s ❝❡ ❝♦♥t❡①t❡ q✉❡ ❝❡tt❡ t❤ès❡ ♣r❡♥❞ s❛ ♣❧❛❝❡ ✿ ❧✬ét✉❞❡ ❞✬✉♥ rés❡❛✉ ❜✐♦✲
❧♦❣✐q✉❡ ❛♣♣❧✐q✉é à ❧✬✐❞❡♥t✐✜❝❛t✐♦♥ ❞❡ ré❣✉❧❛t✐♦♥s ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡s ❞❡s ❆❘◆♠
♣❛r ❧❡s ♠✐❝r♦❆❘◆ ❧♦rs ❞✉ ♣♦❧②♣❤é♥✐s♠❡ ❞✉ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❝❤❡③ ❧❡s ❡♠❜r②♦♥s
❞✬❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✱ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✳ ❈✬❡st ❞❛♥s ❝❡ ❜✉t q✉❡ ❞✐✛ér❡♥ts ♦❜❥❡❝t✐❢s
♦♥t été ♣r♦♣♦sés ✿
✕ ❈ré❛t✐♦♥ ❞✬✉♥ rés❡❛✉ ✿ ♠✐s❡ ❡♥ r❡❧❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡s ❆❘◆♠ ❝❤❡③
❆✳ ♣✐s✉♠ ❀
✕ ❘é❞✉❝t✐♦♥ ❞✉ rés❡❛✉ à ❧❛ q✉❡st✐♦♥ ❜✐♦❧♦❣✐q✉❡ ✿ ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆
♠❛t✉r❡s ❡t ❞❡s ❆❘◆♠ ❞✉ rés❡❛✉ ❛②❛♥t ❞❡s ♣r♦✜❧s ❞✬❡①♣r❡ss✐♦♥ ❞✐✛ér❡♥ts s❡❧♦♥ ❧❡
t②♣❡ ❞✬❡♠❜r②♦❣❡♥ès❡ ❀
✕ ❈❛r❛❝tér✐s❛t✐♦♥ ❞✉ rés❡❛✉ ✿ ✐❞❡♥t✐✜❝❛t✐♦♥ ❞✬✐♥t❡r❛❝t✐♦♥s ♦✉ ❞❡ ♠♦❞✉❧❡s ❞✬✐♥t❡r❛❝✲
t✐♦♥s ✐♠♣❧✐q✉és ❞❛♥s ❧❡ ❝❛r❛❝tèr❡ ♣❧❛st✐q✉❡ ❞✉ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥✳
❉✉ ♣♦✐♥t ❞❡ ✈✉❡ ♠ét❤♦❞♦❧♦❣✐q✉❡✱ ❧❡ ❝÷✉r ❞❡ ♥♦tr❡ ❝♦♥tr✐❜✉t✐♦♥ r❡♣♦s❡ s✉r ❧✬✉t✐❧✐s❛t✐♦♥
❞❡ ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ✭❆❈❋✮ ♣♦✉r ❞é❣❛❣❡r ❞❡s str✉❝t✉r❡s ❝♦❤ér❡♥t❡s ❞❛♥s
❧❡s ❞♦♥♥é❡s✳ ❈❡s ❞é✈❡❧♦♣♣❡♠❡♥ts ❝♦♥❝❡r♥❡♥t ♣❧✉s ♣❛rt✐❝✉❧✐èr❡♠❡♥t ❧❡ ❝❛s ❞❡s ❣r❛♣❤❡s
❜✐♣❛rt✐s✱ q✉✐ r❡✢èt❡♥t ❧❡ ❝❛r❛❝tèr❡ ❜✐♣♦❧❛✐r❡ ❞❡s ✐♥t❡r❛❝t✐♦♥s✳
❉❛♥s ❝❡tt❡ ❞✐s❝✉ss✐♦♥ ❣é♥ér❛❧❡✱ ♥♦✉s r❡♣r❡♥♦♥s ❝❡s ❞✐✛ér❡♥ts ♦❜❥❡❝t✐❢s✳
✻✳✶✳✶ ❈ré❛t✐♦♥ ❞✉ rés❡❛✉
❆✜♥ ❞✬✐❞❡♥t✐✜❡r ❞❡s ré❣✉❧❛t✐♦♥s ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡s ✐♠♣❧✐q✉é❡s ❞❛♥s ❧❡ ♣r♦❝❡ss✉s
❞✬✐♥térêt✱ ✐❧ ❢❛✉t ❞✬❛❜♦r❞ ❞é❝r✐r❡ ❝❡s ✐♥t❡r❛❝t✐♦♥s ♣❛♥❣é♥♦♠✐q✉❡s ❡t ❞♦♥❝ ❝❡rt❛✐♥s ❞❡s
❛❝t❡✉rs ❞❡ ❝❡s ✐♥t❡r❛❝t✐♦♥s ✿ ❧❡s ❆❘◆♠ ❡t ❧❡s ♠✐❝r♦❆❘◆✳❉✐s❝✉ss✐♦♥ ❣é♥ér❛❧❡ ✶✹✺
❈❛t❛❧♦❣✉❡s ❞❡s ❛❝t❡✉rs ❞✉ rés❡❛✉ ✿ ❧❡s ❆❘◆♠ ❡t ❧❡s ♠✐❝r♦❆❘◆
▲✬❛♥♥♦t❛t✐♦♥ ❞✉ ❣é♥♦♠❡ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❡♥ ✷✵✶✵ ♣❛r ■❆❈● ❬✶✺❪ ❡t s❛ ♠✐s❡
à ❥♦✉r ✭❞✐s♣♦♥✐❜❧❡ s✉r ❆♣❤✐❞❇❛s❡ ❬✼✽❪✮ ♦♥t ♣❡r♠✐s ❧✬✐❞❡♥t✐✜❝❛t✐♦♥ ❞❡ ✸✻✳✾✼✸ ❣è♥❡s q✉✐
tr❛♥s❝r✐✈❡♥t ✸✻✳✾✾✵ ❆❘◆♠✳ ❈✬❡st ❝❡ ❝❛t❛❧♦❣✉❡ q✉✐ ❛ été ✉t✐❧✐sé ❞❛♥s ❝❡tt❡ t❤ès❡✳ ❈♦♠♣❛ré
à ❞✬❛✉tr❡s ❡s♣è❝❡s ❞✬✐♥s❡❝t❡s✱ ❧❡ ♥♦♠❜r❡ ❞❡ tr❛♥s❝r✐ts ❝❤❡③ ❆✳ ♣✐s✉♠ ❡st ✐♠♣♦rt❛♥t ✿ ✐❧
s✬❡①♣❧✐q✉❡ ♥♦t❛♠♠❡♥t ♣❛r ✉♥ ❣r❛♥❞ ♥♦♠❜r❡ ❞❡ ❞✉♣❧✐❝❛t✐♦♥s ❡t ❞✬❡①♣❛♥s✐♦♥s ❞❡ ❢❛♠✐❧❧❡s
❞❡ ❣è♥❡s ❬✶✼✶❪✳ ◆♦t♦♥s q✉❡ ❧❡s ❣è♥❡s ❝♦❞❛♥t ❧❡s ♣r♦té✐♥❡s ❞❡ ❧❛ ♠❛❝❤✐♥❡r✐❡ ❞❡ ❜✐♦s②♥t❤ès❡
❞❡s ♠✐❝r♦❆❘◆ s♦♥t ❡✉①✲♠ê♠❡s ❞✉♣❧✐q✉és ❬✼✾❪✳
▲❛ ♠ê♠❡ ❛♥♥é❡✱ ❧❡ ♣r❡♠✐❡r ❝❛t❛❧♦❣✉❡ ❞❡s ♠✐❝r♦❆❘◆✱ ❝♦♠♣r❡♥❛♥t ✶✼✾ ♣ré❝✉rs❡✉rs
❡t ✶✹✾ ♠❛t✉r❡s✱ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❛ été ♣✉❜❧✐é ♣❛r ▲❡❣❡❛✐ ❡t ❛❧✳ ❬✽✶❪✳ ❈❡ ❝❛t❛❧♦❣✉❡
❛ été ♠✐s à ❥♦✉r ❧♦rs ❞❡ ❝❡tt❡ t❤ès❡ à ❧✬❛✐❞❡ ❞❡ ❞♦♥♥é❡s ❞❡ séq✉❡♥ç❛❣❡ ❤❛✉t✲❞é❜✐t ❡t
❛ ♣❡r♠✐s ❞✬✐❞❡♥t✐✜❡r ✸✷✾ séq✉❡♥❝❡s ✉♥✐q✉❡s ❞❡ ♣ré✲♠✐❝r♦❆❘◆ q✉✐ s❡ ré♣❛rt✐ss❡♥t s✉r
✹✵✶ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❝♦❞❛♥t ♣♦✉r ✺✼✸ séq✉❡♥❝❡s ✉♥✐q✉❡s ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳
▲❡ ♥♦♠❜r❡ ❞❡ ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❡t ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♣❧❛❝❡ ❆✳ ♣✐s✉♠ ❝♦♠♠❡
✉♥❡ ❞❡s ❡s♣è❝❡s ❛②❛♥t ❧❡ ♣❧✉s ❞❡ ♠✐❝r♦❆❘◆ ♣❛r♠✐ s♦♥ ♣❤②❧✉♠✱ ❧❡s ❍❡①❛♣♦❞❡s✳ ❯♥❡ ❞❡s
r❛✐s♦♥s ♣♦ss✐❜❧❡s à ❝❡ ♥♦♠❜r❡ ✐♠♣♦rt❛♥t ❞❡ ♠✐❝r♦❆❘◆ ❡st q✉❡✱ ❝♦♠♠❡ ♣♦✉r ❧❡s ❣è♥❡s
❝♦❞❛♥t ❞❡s ♣r♦té✐♥❡s✱ ❞❡ ♥♦♠❜r❡✉s❡s ❞✉♣❧✐❝❛t✐♦♥s ♦♥t ❡✉ ❧✐❡✉✳ ❊♥ ❡✛❡t✱ ❧✬❛♥❛❧②s❡ ❞❡s
❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❛ ♣❡r♠✐s ❞❡ ♠❡ttr❡ ❡♥ é✈✐❞❡♥❝❡ ❞❡s ❞✉♣❧✐❝❛t✐♦♥s ✿ ✸✵ ✪ ✭✶✶✻✮ ❞❡s
✹✵✶ ❣è♥❡s s♦♥t ❞✉♣❧✐q✉és ❡t r❡♣rés❡♥t❡♥t ✹✹ séq✉❡♥❝❡s ❞❡ ♣ré✲♠✐❝r♦❆❘◆✳ ❈❡ ♥♦♠❜r❡
é❧❡✈é ❞❡ ❞✉♣❧✐❝❛t✐♦♥s ❡st ❧✬✉♥❡ ❞❡s ❤②♣♦t❤ès❡s ❞❡ ❧❛ ♣rés❡♥❝❡ ❞❡ ❝❧✉st❡rs ❞❡ ♠✐❝r♦❆❘◆
❞❡ ✓ ❣r❛♥❞❡ t❛✐❧❧❡ ✔ ❡♥ ❝♦♠♣❛r❛✐s♦♥ à ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r ❛✐♥s✐ q✉❡ ❧❡ ♥♦♠❜r❡ é❧❡✈é
❞❡ ❣è♥❡s ❞❛♥s ❞❡s ❢❛♠✐❧❧❡s ❞❡ ♠✐❝r♦❆❘◆ ❝❤❡③ ❆✳ ♣✐s✉♠ ❝♦♠♣❛ré à ❉✳ ♠❡❧❛♥♦❣❛st❡r ✳ ▲❡s
séq✉❡♥❝❡s ✉t✐❧✐sé❡s ♣♦✉r ♣ré❞✐r❡ ❧❡s ♠✐❝r♦❆❘◆ ♦♥t été ♦❜t❡♥✉❡s s✉r ❞❡s ❡♠❜r②♦♥s ❡♥
❝♦✉rs ❞❡ ❞é✈❡❧♦♣♣❡♠❡♥t✱ ❝❡ q✉✐ ✐♥❞✐q✉❡ q✉✬✐❧ ❡st ♣♦ss✐❜❧❡ q✉❡ ❞❡ ♥♦✉✈❡❛✉① ♠✐❝r♦❆❘◆
s♦✐❡♥t ❞ét❡❝tés ❧♦rs ❞❡ ❢✉t✉rs séq✉❡♥ç❛❣❡s ❞✬❛✉tr❡s t✐ss✉s ❡t ❝♦♥❞✐t✐♦♥s✳ ❉❡ ♣❧✉s✱ ❧❡s
❝r✐tèr❡s q✉✐ ♦♥t été ✉t✐❧✐sés ✐❝✐ ♣♦✉r ❞é✜♥✐r ❧❛ s✐♠✐❧❛r✐té ❡♥tr❡ ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
s♦♥t ♣❧✉s str✐❝ts q✉❡ ❝❡✉① ✉t✐❧✐sés ♣❛r ♠✐❘❇❛s❡✳ ❈❡tt❡ ❞✐✛ér❡♥❝❡ ❞❛♥s ❧❛ ❞é✜♥✐t✐♦♥ ❞❡
❧❛ s✐♠✐❧❛r✐té ❡st à ♣r❡♥❞r❡ ❡♥ ❝♦♠♣t❡ ❧♦rs ❞❡ ❧✬♦❜s❡r✈❛t✐♦♥ ❞❡s rés✉❧t❛ts ❝♦♥❝❡r♥❛♥t ❧❡s
❢❛♠✐❧❧❡s ❞❡ ♠✐❝r♦❆❘◆ ❡t ❧❛ ❝♦♠♣❛r❛✐s♦♥ ❡♥tr❡ ❆✳ ♣✐s✉♠ ❡t ❉✳ ♠❡❧❛♥♦❣❛st❡r ✳ ❈❡♣❡♥❞❛♥t✱
❞❡s ❡rr❡✉rs ❞❛♥s ❧❛ ♣ré❞✐❝t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♥❡ s♦♥t ♣❛s à ❡①❝❧✉r❡ ❡t ❞❡s ❝♦♥✜r♠❛t✐♦♥s
✉❧tér✐❡✉r❡s✱ ♣❛r ❡①❡♠♣❧❡ ♣❛r ❘❚✲P❈❘✱ s❡r❛✐❡♥t ❡♥✈✐s❛❣❡❛❜❧❡s✳
▲❡ rés❡❛✉
▲✬❛♥♥♦t❛t✐♦♥ ❞❡s ❆❘◆♠ ❡t ❞❡s ♠✐❝r♦❆❘◆ ♣❡r♠❡t ❧❛ ♣ré❞✐❝t✐♦♥ ♣❛♥❣é♥♦♠✐q✉❡ ❞❡s
s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s✉r ❧❡s ✸✬❯❚❘ ❞❡s ❆❘◆♠✳ ▲❡s ❝❛t❛❧♦❣✉❡s ❞❡s
✽✵✷ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡s ✸✻✳✾✾✵ ❆❘◆♠ ♦♥t ♣❡r♠✐s ❞❡ ♣ré❞✐r❡✱ à ❧✬❛✐❞❡ ❞❡ ❚❛r❣❡t❙✲
❝❛♥ ✈✺ ❬✺✶❪✱ ❧❡ ♣r❡♠✐❡r rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❆✳ ♣✐s✉♠ ❛✈❡❝ ✿
✽✵✷ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ✸✶✳✾✻✹ ❆❘◆♠ ❡t ✶✳✶✻✷✳✺✻✶ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❝❡ q✉✐ r❡♣rés❡♥t❡
✾✻✶✳✾✶✺ ❝♦✉♣❧❡s ♠✐❝r♦❆❘◆✴❆❘◆♠✳ ❯♥❡ ❝♦♠♣❛r❛✐s♦♥ ❛ été ♠❡♥é❡ ❛✈❡❝ ❧❡ rés❡❛✉ ♦❜✲
t❡♥✉ ❝❤❡③ ❉✳ ♠❡❧❛♥♦❣❛st❡r ✳ ■❧ ❛♣♣❛r❛ît q✉❡ ❧❡s rés❡❛✉① ❞✐✛èr❡♥t s✉r ❧❡s ♥♦♠❜r❡s ♠♦②❡♥s
❞✬✐♥t❡r❛❝t✐♦♥s ♣❛r ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ♣❛r ❆❘◆♠✳ ◆♦✉s é♠❡tt♦♥s ❧✬❤②♣♦t❤ès❡ q✉❡
❧❡s ♥♦♠❜r❡✉s❡s ❞✉♣❧✐❝❛t✐♦♥s ❝❤❡③ ❆✳ ♣✐s✉♠ s❡r❛✐❡♥t à ❧✬♦r✐❣✐♥❡ ❞❡ ❝❡tt❡ ❞✐✛ér❡♥❝❡✳ P♦✉r
❝❡❧❛✱ ✐❧ ❢❛✉❞r❛✐t ♦❜s❡r✈❡r s✐ ❞❡s ❣è♥❡s ✐ss✉s ❞✬✉♥❡ ❞✉♣❧✐❝❛t✐♦♥ ❝❤❡③ ❆✳ ♣✐s✉♠ s♦♥t ❝✐❜❧és
♣❛r ❧❡s ♠ê♠❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳
❊♥ ❝♦♥❝❧✉s✐♦♥✱ ❧❡ ♥♦♠❜r❡ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✶✹✻ ❉✐s❝✉ss✐♦♥ ❡t ♣❡rs♣❡❝t✐✈❡s
❡st très ✐♠♣♦rt❛♥t✳ ❉❡ ❝❡s ♣ré❞✐❝t✐♦♥s ❜✐♦✲✐♥❢♦r♠❛t✐q✉❡s✱ ✐❧ ❢❛✉t ❡①tr❛✐r❡ ❞❡s ❝♦♥♥❛✐s✲
s❛♥❝❡s ♣❡rt✐♥❡♥t❡s ♣♦✉r ❧❛ q✉❡st✐♦♥ ❜✐♦❧♦❣✐q✉❡ ♣♦sé❡✳
✻✳✶✳✷ ❘é❞✉❝t✐♦♥ ❞✉ rés❡❛✉ à ❧❛ q✉❡st✐♦♥ ❜✐♦❧♦❣✐q✉❡
❆✜♥ ❞❡ ♥❡ ❣❛r❞❡r q✉❡ ❧❡ rés❡❛✉ ♣❡r♠❡tt❛♥t ❞✬♦❜s❡r✈❡r ❧❡s ❞✐✛ér❡♥❝❡s ❡♥tr❡ ❧❡s ❡♠✲
❜r②♦❣❡♥ès❡s s❡①✉é❡s ❡t ❛s❡①✉és✱ ✐❧ ❢❛✉t ❧❡ ré❞✉✐r❡ ❛✉① ✐♥t❡r❛❝t✐♦♥s ❞✬✐♥térêt✳ ❈❡s ✐♥t❡r❛❝✲
t✐♦♥s ❞✬✐♥térêt s♦♥t ❞é✜♥✐❡s ❝♦♠♠❡ ét❛♥t ❝❡❧❧❡s ❛②❛♥t ❞❡s ❢♦r♠❡s ❝✐♥ét✐q✉❡s ❞✬❡①♣r❡ss✐♦♥
❞✐✛ér❡♥t❡s ❡♥tr❡ ❧❡s ❞❡✉① ❡♠❜r②♦❣❡♥ès❡s✳
❉✐s❝rét✐s❛t✐♦♥ ❞❡s ❝✐♥ét✐q✉❡s
◆♦✉s ❛✈♦♥s ❞✐s❝rét✐sé ❧❡s ❝✐♥ét✐q✉❡s ❞✬❡①♣r❡ss✐♦♥ ♣♦✉r ❝❤❛❝✉♥❡ ❞❡s ❡♠❜r②♦❣❡♥ès❡s
♣r✐s❡s sé♣❛ré♠❡♥t à ❧❛ ❢♦✐s ♣♦✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ♣♦✉r ❧❡s ❆❘◆♠✳ ❈❡tt❡ ❞✐s✲
❝rét✐s❛t✐♦♥ ❛ ♣❡r♠✐s ❞✬❛ss♦❝✐❡r ♣♦✉r ❝❤❛q✉❡ é❧é♠❡♥t ✉♥ ♣r♦✜❧ ❞❡ ✈❛❧❡✉rs ❞✐s❝rèt❡s ♣♦✉r
❝❤❛q✉❡ ❡♠❜r②♦❣❡♥ès❡ ❀ s✐ ♣♦✉r ✉♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ♦✉ ✉♥ ❆❘◆♠ ❧❡s ❞❡✉① ♣r♦✜❧s s♦♥t
❞✐✛ér❡♥ts✱ ❛❧♦rs ❝❡❧❛ s✐❣♥✐✜❡ q✉❡ s❛ ❝✐♥ét✐q✉❡ ❞✬❡①♣r❡ss✐♦♥ ❡st ❞✐✛ér❡♥t❡ ❡♥tr❡ ❧❡s ❞❡✉①
❡♠❜r②♦❣❡♥ès❡s✳ ▲✬❛✈❛♥t❛❣❡ ❞❡ ❝❡tt❡ ♠♦❞é❧✐s❛t✐♦♥ ❞❡s ❝✐♥ét✐q✉❡s ❡st q✉✬❡❧❧❡ ♣❡r♠❡t ❞❡
❞é✜♥✐r ❞❡ ❢❛ç♦♥ ❝❧❛✐r❡ ❧❡ t②♣❡ ❞✬é✈♦❧✉t✐♦♥ ✭❡t ♥♦♥ ❞❡s ♣♦✐♥ts t❡♠♣♦r❡❧s ♣r✐s ✐♥❞é♣❡♥✲
❞❛♠♠❡♥t✮✱ ❞❡ ❧❡s ❝♦♠♣❛r❡r s✉r ✉♥❡ ♠ê♠❡ ❜❛s❡ ❡t ❞❡ ❧❡s ❝❧❛ss❡r ❡♥ ❢♦♥❝t✐♦♥ ❞❡ ❝❡s
❝♦♠♣❛r❛✐s♦♥s✳ ◆é❛♥♠♦✐♥s✱ ✉♥❡ ♣❡rt❡ ❞✬✐♥❢♦r♠❛t✐♦♥ ❛❝❝♦♠♣❛❣♥❡ ❧❛ ❞✐s❝rét✐s❛t✐♦♥✳ P❛r
❡①❡♠♣❧❡✱ ❧❛ ♥♦t✐♦♥ ❞❡ ♥✐✈❡❛✉ ❞✬❡①♣r❡ss✐♦♥ ❢❛✐❜❧❡✴❢♦rt❡ ❡st ♣❡r❞✉❡✳ ■❧ s❡ ♣❡✉t ❛✉ss✐ q✉❡
❧❡s ♥✐✈❡❛✉① ❞✬❡①♣r❡ss✐♦♥ ❞❡s ❞❡✉① ❝✐♥ét✐q✉❡s s❡ ❝r♦✐s❡♥t s❛♥s q✉❡ ❧❛ ♠ét❤♦❞❡ ♥❡ ♣✉✐ss❡ ❧❡
❞ét❡❝t❡r✳ ❈❡s ♣❛r❛♠ètr❡s ♣♦✉rr♦♥t ❝❡♣❡♥❞❛♥t êtr❡ ❛❥♦✉tés ❛ ♣♦st❡r✐♦r✐ ❝♦♠♠❡ ❛ttr✐❜✉ts
❧♦rs ❞❡ ❧❛ ❝❛r❛❝tér✐s❛t✐♦♥ ❞✉ rés❡❛✉ ✭✈♦✐r ♣❧✉s ❧♦✐♥✮✳
◆♦✉s ❛✈♦♥s ❞é✜♥✐ ✉♥ ❡♥s❡♠❜❧❡ ❞❡ rè❣❧❡s ❢♦✉r♥✐ss❛♥t ✉♥❡ t②♣♦❧♦❣✐❡ ❞❡s ❞✐✛ér❡♥❝❡s
♦❜s❡r✈é❡s ❡♥tr❡ ♣r♦✜❧s✳ ▲✬❛✈❛♥t❛❣❡ ❞❡ ❝❡s rè❣❧❡s ❡st q✉✬❡❧❧❡s ♣❡r♠❡tt❡♥t ❞❡ ❢♦r♠❛❧✐s❡r
❡t ❞❡ r❡❣r♦✉♣❡r ❞❡s ❞✐✛ér❡♥❝❡s s❡♠❜❧❛❜❧❡s✳ ❊❧❧❡s ♣❡r♠❡tt❡♥t ❞❡ ❝❧❛ss❡r ❧❡s ❝✐♥ét✐q✉❡s
❡♥ ❢♦♥❝t✐♦♥ ❞❡ ❧❡✉r t②♣❡ ❞✬é✈♦❧✉t✐♦♥✱ ♠♦♥♦t♦♥❡✱ tr❛♥s✐t♦✐r❡ ♦✉ ❞é❝❛❧❛❣❡ t❡♠♣♦r❡❧✳ P❛r
❝♦♥tr❡✱ ❧❛ ❣é♥ér❛❧✐s❛t✐♦♥ ❞❡ ❝❡s ❞✐✛ér❡♥❝❡s ❞❡ ♣r♦✜❧s ✐♥❞✉✐t ✉♥❡ ♣❡rt❡ ❞✬✐♥❢♦r♠❛t✐♦♥ s✉r
❧❡s t❡♠♣s ♦ù ❝❡s ❞✐✛ér❡♥❝❡s ♦♥t ❧✐❡✉✳ ❈❡s ✐♥❢♦r♠❛t✐♦♥s ♣❡✉✈❡♥t é❣❛❧❡♠❡♥t êtr❡ ❛❥♦✉té❡s
❛ ♣♦st❡r✐♦r✐ ❝♦♠♠❡ ❞❡s ❛ttr✐❜✉ts✱ ❝❡ q✉❡ ♥♦✉s ❛✈♦♥s ❢❛✐t ♣♦✉r ❧❛ tr❛♥s✐t✐♦♥ ❞❡ ❚✵ ✈❡rs
❚✶✳
❆♥♥♦t❛t✐♦♥ ❞❡s é❧é♠❡♥ts ré❣✉❧és
❙✉r ❧❛ t♦t❛❧✐té ❞❡s ❆❘◆♠✱ ❧❡ ♣♦✉r❝❡♥t❛❣❡ ❞✬❆❘◆♠ ♦r♣❤❡❧✐♥s s✬é❧è✈❡ à ✼✸ ✪ ❡t s✉r
❧❡s ❆❘◆♠ ❛✈❡❝ ❞❡s ❞✐✛ér❡♥❝❡s ❞❡ ❝✐♥ét✐q✉❡s ❞✬❡①♣r❡ss✐♦♥ ❝❡ ♥♦♠❜r❡ ♣❛ss❡ à ✻✼ ✪✳
❉❡✉① ❤②♣♦t❤ès❡s ♣❡✉✈❡♥t êtr❡ ❢❛✐t❡s s✉r ❧❡ ❣r❛♥❞ ♥♦♠❜r❡ ❞❡ ❢♦♥❝t✐♦♥s ✐♥❝♦♥♥✉❡s ❞❡s
❣è♥❡s ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ✿ ✉♥❡ ❛♥♥♦t❛t✐♦♥ ✐♠♣❛r❢❛✐t❡✱ ❡t ❞❡s ❢♦♥❝t✐♦♥s s♣é❝✐✜q✉❡s ❛✉①
♣✉❝❡r♦♥s✳ ❈❡tt❡ ❝♦♠♣❧❡①✐té s✬❡①♣❧✐q✉❡ ❛✐sé♠❡♥t s✐ ❧✬♦♥ t✐❡♥t ❝♦♠♣t❡ ❞✉ ❢❛✐t q✉❡ ❧❡s
❞✐✛ér❡♥t❡s ❡s♣è❝❡s ❞✬✐♥s❡❝t❡s ♣♦✉r ❧❡sq✉❡❧❧❡s ❞❡s ❣é♥♦♠❡s s♦♥t ❞✐s♣♦♥✐❜❧❡s ♦♥t ❞✐✈❡r❣é
✐❧ ② ❛ ♣rès ❞❡ ✸✵✵ ♠✐❧❧✐♦♥s ❞✬❛♥♥é❡s✳ ❯♥❡ ♦❜s❡r✈❛t✐♦♥ s✐♠✐❧❛✐r❡ ❛ été ❝♦♥st❛té❡ ♣♦✉r
❧❡ ❣é♥♦♠❡ ❞❡ ❧❛ ❞❛♣❤♥✐❡✱ ✉♥ ❛rt❤r♦♣♦❞❡ q✉✐ ❛❧t❡r♥❡ é❣❛❧❡♠❡♥t ❡♥tr❡ ❞❡✉① ♠♦❞❡s ❞❡
r❡♣r♦❞✉❝t✐♦♥✳ ❈❡ ❣é♥♦♠❡ ♣♦ssè❞❡ ✉♥ ♥♦♠❜r❡ ✐♠♣♦rt❛♥t ❞❡ ❣è♥❡s ♦r♣❤❡❧✐♥s ✿ ❧❛ ♣❧✉♣❛rt
❞❡ ❝❡s ❣è♥❡s ♦r♣❤❡❧✐♥s ♦♥t ❞❡s ❡①♣r❡ss✐♦♥s s♣é❝✐✜q✉❡s ❞❛♥s ❞❡s ❝♦♥❞✐t✐♦♥s ❞❡ ♣♦❧❧✉t✐♦♥
❡♥✈✐r♦♥♥❡♠❡♥t❛❧❡ ❬✶✼✷❪✳ ■❧ ❡st ❞♦♥❝ ♣♦ss✐❜❧❡ q✉❡ ❝❤❡③ ❧❡ ♣✉❝❡r♦♥✱ ❧❡s ❣è♥❡s ♦r♣❤❡❧✐♥s❉✐s❝✉ss✐♦♥ ❣é♥ér❛❧❡ ✶✹✼
❝♦rr❡s♣♦♥❞❡♥t à ❞❡s ❢♦♥❝t✐♦♥s ré❣✉❧é❡s ♣❛r ❧❡s ❝❤❛♥❣❡♠❡♥ts ❞❡s ❡♥✈✐r♦♥♥❡♠❡♥ts ❧♦❝❛✉①✱
❝♦♠♠❡ ✐❝✐ ❧❛ ♣❤♦t♦♣ér✐♦❞❡ ✭❞✐s❝✉té ♣❛r ❙✐♠♦♥ ❡t ❛❧✳ ❬✶✼✸❪✮✳
P♦✉r ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ♥❡✉❢ ❞❡s ✶✺ ♠✐❝r♦❆❘◆ ♦♥t ❞é❥à été ✐❞❡♥t✐✜és ❞❛♥s
❞✬❛✉tr❡s ❡s♣è❝❡s ❞♦♥t s❡♣t q✉✐ ♣♦ssè❞❡♥t ❛✉ ♠♦✐♥s ✉♥❡ ❛♥♥♦t❛t✐♦♥ ❝♦♥♥✉❡✳ ▲❡ ♣♦✉r❝❡♥✲
t❛❣❡ ❞❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s ✭✷✱✻ ✪✮ ❡st ❢❛✐❜❧❡ ❝♦♠♣❛ré
❛✉① ❆❘◆♠ ✭✶✸✱✺ ✪✮✳ ❯♥❡ ❞❡s r❛✐s♦♥s ♣♦ss✐❜❧❡s ❞❡ ❝❡ ❢❛✐❜❧❡ ♣♦✉r❝❡♥t❛❣❡ ❡st ❧❛ ♠♦✐♥s
❜♦♥♥❡ ❛❞éq✉❛t✐♦♥ ❞✉ t❡st st❛t✐st✐q✉❡ ✉t✐❧✐sé q✉✐ s✬❛♣♣✉✐❡ s✉r ❧❡s ♠ét❤♦❞❡s ❞✬❛♥❛❧②s❡
❞✐✛ér❡♥t✐❡❧❧❡ ❞❡ ❧❛ s✉✐t❡ ❞❡ ❧♦❣✐❝✐❡❧❧❡s ❡❞❣❡❘ ❬✶✷✹✱ ✶✷✺✱ ✶✷✻✱ ✶✷✼❪✳ ❈❡s ♠ét❤♦❞❡s ♦♥t été
❞é✈❡❧♦♣♣é❡s s♣é❝✐✜q✉❡♠❡♥t ♣♦✉r ❧✬❛♥❛❧②s❡ ❞✐✛ér❡♥t✐❡❧❧❡ ❞❡ ❧✬❡①♣r❡ss✐♦♥ ❞❡s ❆❘◆♠✳ ❖r
✐❝✐✱ ♥♦t❛♠♠❡♥t ❞❛♥s ✉♥ s♦✉❝✐ ❞❡ ❝♦❤ér❡♥❝❡✱ ❧❡ ♠ê♠❡ ♣r♦t♦❝♦❧❡ ❡st ✉t✐❧✐sé ♣♦✉r ❧❡s ❆❘◆♠
❡t ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✳ ❖♥ ♣❡✉t s❡ ❞❡♠❛♥❞❡r s✐ ❧❛ tr❛♥s♣♦s✐t✐♦♥ ❞❡ ❝❡s ♠ét❤♦❞❡s ❛✉①
♠✐❝r♦❆❘◆✱ séq✉❡♥❝❡s ❞❡ ♣❡t✐t❡s t❛✐❧❧❡s✱ ❡t ❛✈❡❝ ❞❡s ♦❝❝✉rr❡♥❝❡s très ❞✐✛ér❡♥t❡s ❞❡ ❝❡❧❧❡s
❞❡s ❆❘◆♠ ❡st ❡✣❝❛❝❡✳ ◆♦t♦♥s é❣❛❧❡♠❡♥t q✉❡ ♥♦✉s ❛✈♦♥s r❡♠❛rq✉é q✉✬❡♥ ré❛❧✐s❛♥t ✉♥
r❡❣r♦✉♣❡♠❡♥t ❤✐ér❛r❝❤✐q✉❡ ❞❡s ❞♦♥♥é❡s ❞✬❡①♣r❡ss✐♦♥ ❞❡s ✷✶ é❝❤❛♥t✐❧❧♦♥s ❞❡ ♠✐❝r♦❆❘◆
✭♥♦♥ ♠♦♥tré✮✱ ❧❡s r❡❣r♦✉♣❡♠❡♥ts ♥❡ s✉✐t ♣❛s s②sté♠❛t✐q✉❡♠❡♥t ❧❡s tr❛✐t❡♠❡♥ts✳ ■❧ ❡st
❞♦♥❝ ♣r♦❜❛❜❧❡ q✉✬✉♥❡ ✈❛r✐❛❜✐❧✐té ❢♦rt❡ ❞❛♥s ♥♦s ❞♦♥♥é❡s ❡①♣❧✐q✉❡ ❡♥ ♣❛rt✐❡ ❧❡ ❢❛✐❜❧❡
♥♦♠❜r❡ ❞❡ ♠✐❝r♦❆❘◆ ♦❜s❡r✈és✳ ▲❛ ❝❛✉s❡ ❞❡ ❝❡s ✈❛r✐❛t✐♦♥s ♥✬❡st ♣❛s ✐❞❡♥t✐✜é❡ ✿ s♦✐t
✉♥❡ ✈❛r✐❛❜✐❧✐té ❞❛♥s ❧❛ ❝♦♥str✉❝t✐♦♥ ❞❡s ❜❛♥q✉❡s ❞❡ ♣❡t✐ts ❆❘◆ ❬✶✼✹❪✱ s♦✐t ✉♥❡ ✈❛r✐❛t✐♦♥
❢❛✐❜❧❡ ❞✉ ♥✐✈❡❛✉ ❞❡ ré❣✉❧❛t✐♦♥ ✭❞❡ ❧✬♦r❞r❡ ❞❡ ✶✳✺✮ ❞❡s ♠✐❝r♦❆❘◆ ♦❜s❡r✈és ❞❛♥s ❧❛ ♣❧✉♣❛rt
❞❡s ♠♦❞è❧❡s ❜✐♦❧♦❣✐q✉❡s✳
❘és❡❛✉ ré❞✉✐t
❯♥❡ ❢♦✐s ❧❡s é❧é♠❡♥ts ❞✐✛ér❡♥t✐❡❧❧❡♠❡♥t ré❣✉❧és ✐❞❡♥t✐✜és✱ ✐❧ ❡st ❛❧♦rs ♣♦ss✐❜❧❡ ❞❡
ré❞✉✐r❡ ❧❡ rés❡❛✉ ♣♦✉r ❡♥ ❡①tr❛✐r❡ ❧❡ ❝÷✉r✱ ❝✬❡st✲à✲❞✐r❡ ❧❡ rés❡❛✉ ❢♦r♠é ♣❛r ❧❡s ✐♥t❡r❛❝t✐♦♥s
✐♠♣❧✐q✉❛♥t ✉♥✐q✉❡♠❡♥t ❝❡s é❧é♠❡♥ts ré❣✉❧és✳ ▲❡ rés❡❛✉ ❞❡s é❧é♠❡♥ts ré❣✉❧és ✐♠♣❧✐q✉❡ ✶✺
♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ✶✳✽✶✵ ❆❘◆♠ ❡t ✷✳✼✾✺ s✐t❡s ❞❡ ✜①❛t✐♦♥ ♣♦✉r ✉♥ ♥♦♠❜r❡ ❞❡ ❝♦✉♣❧❡s
♠✐❝r♦❆❘◆✴❆❘◆♠ ❞❡ ✷✳✷✺✵✳
❙✉r ❝❡ rés❡❛✉✱ ✉♥ ❢❛✐t ♠❛rq✉❛♥t ❡st ❧❡ ♥♦♠❜r❡ très é❧❡✈é ❞❡ ❝✐❜❧❡s ❞❡ ❛♣✐✲♠✐r✲✸✵✶✾✲
✺♣ ✿ ✶✳✸✵✵ ❆❘◆♠ s♦♥t ❝✐❜❧és ♣❛r ❝❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❞♦♥t ✾✼✻ q✉✐ ♥❡ ❧❡ s♦♥t q✉❡ ♣❛r
❧✉✐✳ ▲❛ ❢♦♥❝t✐♦♥ ❞✬❛♣✐✲♠✐r✲✸✵✶✾✲✺♣ ❡st ✐♥❝♦♥♥✉❡ ♣✉✐sq✉❡ ❝❡ ♠✐❝r♦❆❘◆ ♥✬❡st ♣❛s ❞é❝r✐t
❝❤❡③ ❞✬❛✉tr❡s ❡s♣è❝❡s✳ ❖♥ ♥❡ ♣❡✉t ♣❛s ❡①❝❧✉r❡ ✉♥❡ ❡rr❡✉r ❞❡ ♣ré❞✐❝t✐♦♥✳ ◆é❛♥♠♦✐♥s✱ ♥♦✉s
♣♦✉✈♦♥s ❛✉ss✐ ♣♦s❡r ❧✬❤②♣♦t❤ès❡ q✉❡ ❝❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ r❡♥tr❡ ❡♥ ❝♦♠♣ét✐t✐♦♥ ❛✈❡❝
❞✬❛✉tr❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ✿ s♦♥ rô❧❡ s❡r❛✐t ❞✬❡♠♣ê❝❤❡r✱ ♣❛r ❝♦♠♣ét✐t✐♦♥ s✉r ❧❡s s✐t❡s
❞❡ ✜①❛t✐♦♥ ❞❡s ✸✬❯❚❘✱ ❧❛ ✜①❛t✐♦♥ ❞✬❛✉tr❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s s✉r ❧❡✉rs ❆❘◆♠ ❝✐❜❧❡s✳
❈❡tt❡ ❝♦♠♣ét✐t✐♦♥ ❛✉r❛✐t ❧✐❡✉ s✐ ❞❡✉① s✐t❡s ❞❡ ✜①❛t✐♦♥s s♦♥t très ♣r♦❝❤❡s ✿ ❧❛ ✜①❛t✐♦♥
❞✬✉♥ ♠✐❝r♦❆❘◆ s✉r ❧✬✉♥ ❞❡s s✐t❡s ❡♠♣ê❝❤❡r❛✐t ❧❛ ✜①❛t✐♦♥ ❞❡ ❧✬❛✉tr❡ ♣❛r ❡♥❝♦♠❜r❡♠❡♥t
stér✐q✉❡ ❞✉ ❝♦♠♣❧❡①❡ ♠✐❘■❙❈✳ ❈❡tt❡ ❤②♣♦t❤ès❡ ♣♦✉rr❛✐t êtr❡ t❡sté❡ ❡♥ ♦❜s❡r✈❛♥t ❧❛
❞✐st❛♥❝❡ ❡♥tr❡ ❧❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ❞✬❛♣✐✲♠✐r✲✸✵✶✾✲✺♣ ❡t ❧❡s ❛✉tr❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❝✐❜❧❛♥t ❧❡s ♠ê♠❡s ❆❘◆♠✳ ❊♥✜♥✱ ❝❡tt❡ ❤②♣♦t❤ès❡ r❡♣r❡♥❞ ❡♥ ♣❛rt✐❡ ❧❛ rô❧❡ ❞✬é♣♦♥❣❡ q✉❡
♣♦✉rr❛✐❡♥t ❛✈♦✐r ❧❡s ♠✐❝r♦❆❘◆ ❞❛♥s ❝❡rt❛✐♥❡s ❝♦♥❞✐t✐♦♥s✳
✻✳✶✳✸ ❈❛r❛❝tér✐s❛t✐♦♥ ❞✉ rés❡❛✉
❯♥❡ ❢♦✐s ❧❡ rés❡❛✉ ❞❡s é❧é♠❡♥ts ré❣✉❧és ♦❜t❡♥✉✱ ✉♥❡ ❛♥❛❧②s❡ ❡st ♥é❝❡ss❛✐r❡ ♣♦✉r ❡①✲
tr❛✐r❡ ❞❡ ❧❛ ❝♦♥♥❛✐ss❛♥❝❡ ❞❡ ❝❡ rés❡❛✉✳ ◆♦✉s ❛✈♦♥s ❝❤♦✐s✐ ♣♦✉r ❝❡❧❛ ❞✬✉t✐❧✐s❡r ❧✬❛♥❛❧②s❡ ❞❡
❝♦♥❝❡♣ts ❢♦r♠❡❧s ✭❆❈❋✮✳ ◆♦tr❡ ❛♥❛❧②s❡ ❝♦♠❜✐♥❡ ❧✬❆❈❋ ❡t ❧✬❛❥♦✉t ❞✬❛ttr✐❜✉ts ❜✐♦❧♦❣✐q✉❡s✶✹✽ ❉✐s❝✉ss✐♦♥ ❡t ♣❡rs♣❡❝t✐✈❡s
♣♦✉r ❞ét❡❝t❡r ❞❡s ♠♦❞✉❧❡s ❞✬✐♥t❡r❛❝t✐♦♥s ♦ù ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♦✉ ❞❡s
❆❘◆♠ ♣❛rt❛❣❡♥t ❞❡s ❛ttr✐❜✉ts ❜✐♦❧♦❣✐q✉❡s ✐❞❡♥t✐q✉❡s✳ ◆♦✉s ❡♥ ❛✈♦♥s ❡①tr❛✐t ✉♥ ❝❡rt❛✐♥
♥♦♠❜r❡ ❞✬✐♥t❡r♣rét❛t✐♦♥s ✈✐s❡♥t à ❡①tr❛✐r❡ ❞❡ ❧❛ ❝♦♥♥❛✐ss❛♥❝❡ ❞❡ ❝❡ rés❡❛✉ ♣♦✉r ♣r♦♣♦s❡r
❞❡s ❆❘◆♠ ❡t✴♦✉ ❞❡s ♠✐❝r♦❆❘◆ ❛②❛♥t ❞❡s ♣♦s✐t✐♦♥s ♦✉ ❛ttr✐❜✉ts s♣é❝✐❛✉① ❞❛♥s ❧❡ ré✲
s❡❛✉✱ ❡t ♣♦✉✈❛♥t r❡♣rés❡♥t❡r ❞❡ ❢✉t✉rs ❝❛♥❞✐❞❛ts à ❝❛r❛❝tér✐s❡r ❢♦♥❝t✐♦♥♥❡❧❧❡♠❡♥t✳ ◆♦✉s
r❡♣r❡♥♦♥s ✐❝✐ ❧❡s ♣r✐♥❝✐♣❛❧❡s ♦❜s❡r✈❛t✐♦♥s✳
▲❡s ♠♦❞✉❧❡s ✸✻✴✸✼ ✭❋✐❣✉r❡ ✺✳✹✮ ❝♦♥t✐❡♥♥❡♥t ❧❡s ❞❡✉① ♠✐❝r♦❆❘◆ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣
❡t ❛♣✐✲♠✐r✲✷✻✸❛✲✺♣ t♦✉s ❞❡✉① ❛♥♥♦tés ❝♦♠♠❡ ét❛♥t ❡①♣r✐♠és ❞❛♥s ❧❛ têt❡ ✿ s♦✐t ❝❤❡③
❆♣✐s ♠❡❧❧✐❢❡r❛✱ ❧✬❛❜❡✐❧❧❡✱ ♣♦✉r ❛♠❡✲♠✐r✲✶✵✵✵ ❬✶✸✼❪ s♦✐t ❝❤❡③ ❇♦♠❜②① ♠♦r✐✱ ❜♦♠❜②① ❞✉
♠ûr✐❡r✱ ♣♦✉r ❜♠♦✲♠✐❘✲✷✻✸❜✳ ❉❛♥s ❝❡s ♠ê♠❡s ♠♦❞✉❧❡s✱ ❝❡s ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s
❝❤❡③ ❆✳ ♣✐s✉♠ ❝✐❜❧❡♥t ❆❈❨P■✵✵✺✺✶✹✱ ❆❘◆♠ ❛♥♥♦té ❝♦♠♠❡ ét❛♥t ✐♠♣❧✐q✉é ❞❛♥s ❧❡
❞é✈❡❧♦♣♣❡♠❡♥t ❞✉ s②stè♠❡ ♥❡r✈❡✉① ♣ér✐♣❤ér✐q✉❡✳ ❖r✱ ❞❡✉① ❛✉tr❡s ❆❘◆♠ s♦♥t ♣rés❡♥ts
❞❛♥s ❝❡ ♠♦❞✉❧❡ ❞♦♥t ❆❈❨P■✵✵✷✼✻✸ q✉✐ ♥✬❛ ♣❛s ❞✬❛♥♥♦t❛t✐♦♥✳ ❈❡ r❡❣r♦✉♣❡♠❡♥t ❞❡
❞❡✉① ♠✐❝r♦❆❘◆ ❡t ❞✬✉♥ ❆❘◆♠ ❛♥♥♦tés ❛✉t♦✉r ❞❡ ❢♦♥❝t✐♦♥s ♥❡✉r♦♥❛❧❡s ♣❡r♠❡t ❞❡
♣♦s❡r ❧✬❤②♣♦t❤ès❡ q✉❡ ❆❈❨P■✵✵✷✼✻✸ ♣♦✉rr❛✐t êtr❡ ❛✉ss✐ ❡♥ ❧✐❡♥ ❛✈❡❝ ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t
♥❡✉r♦♥❛❧ ♦✉ ❧❡ s②stè♠❡ ❡♥❞♦❝r✐♥❡✳
❉❡ ♠ê♠❡✱ ❛♣✐✲♠✐r✲✶✹✲✸♣ ❡t ❛♣✐✲♠✐r✲✷✻✸❛✲✺♣ s♦♥t ❛✉ s❡✐♥ ❞✉ ♠ê♠❡ ♠♦❞✉❧❡ ✹✺✻
✭❋✐❣✉r❡ ✺✳✺✮ ❝✐❜❧❛♥t ❞❡✉① ❆❘◆♠✱ ❆❈❨P■✵✵✹✵✵✾ ❡t ❆❈❨P■✵✵✽✽✷✼✱ ❝❡ ❞❡r♥✐❡r ét❛♥t
❛♥♥♦té ❝♦♠♠❡ ✓ ❢♦r❦❤❡❛❞ ❜♦① ♣r♦t❡✐♥ ♦✲❧✐❦❡ ✔ ♣♦t❡♥t✐❡❧❧❡♠❡♥t ✐♠♣❧✐q✉é ❞❛♥s ❧✬❛♣♦♣t♦s❡
❬✶✻✸❪✳ ❈❡s ❞❡✉① ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ♦♥t ❛✉ss✐ été ♠♦♥trés ❝♦♠♠❡ ✐♠♣❧✐q✉és ❞❛♥s ❧✬❛♣♦♣✲
t♦s❡ ❞❛♥s ❞❡s ❧✐❣♥é❡s ❝❡❧❧✉❧❛✐r❡s ❞❡ ❧é♣✐❞♦♣tèr❡s✱ ♣♦✉r ♠✐r✲✶✹ ❬✶✹✶❪ ❡t ❝❤❡③ ❉✳ ♠❡❧❛♥♦❣❛s✲
t❡r ♣♦✉r ❞♠❡✲♠✐r✲✷✻✸❛✴❜ ❬✶✸✹❪✳ ◆♦✉s ♣♦✉✈♦♥s ❞♦♥❝ ♣♦s❡r ❧✬❤②♣♦t❤ès❡ q✉❡ ❆❈❨P■✵✵✹✵✵✾
s❡r❛✐t ❧✉✐ ❛✉ss✐ ✐♠♣❧✐q✉é ❞❛♥s ❧✬❛♣♦♣t♦s❡✳
▲❡ s♦✉s✲❣r❛♣❤❡ ❞❡ ❧❛ ❋✐❣✉r❡ ✺✳✾ ❝♦♥❝❡r♥❡ ❧❛ ❢♦♥❝t✐♦♥ ✓ ♦✈♦❣❡♥ès❡ ✔✳ ▲❡ ♠♦❞✉❧❡ ✼✼
❡st ❝♦♥st✐t✉é ❞❡ ✽ ❆❘◆♠ q✉✐ t♦✉s ♣❛rt❛❣❡♥t ❧❡s ❢♦♥❝t✐♦♥s ✓ ❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡ ✔ ❡t ✓ ré✲
❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✔✳ ◗✉❛tr❡ ❞✬❡♥tr❡ ❡✉① ✭❝♦♠♣♦s❛♥t ❧❡ ♠♦❞✉❧❡ ✽✵✮ ♣♦ssè❞❡♥t
❡♥ ♣❧✉s ❧✬❛♥♥♦t❛t✐♦♥ ✓ ♦✈♦❣❡♥ès❡ ✔✳ ◆♦✉s ♣r♦♣♦s♦♥s q✉❡ ❧❡s ✽ ❆❘◆♠ ❞✉ ❝♦♥❝❡♣t ✼✼
s♦✐❡♥t ❡♥ ♣❛rt✐❡ ✐♠♣❧✐q✉és ❞❛♥s ❞❡s ❢♦♥❝t✐♦♥s ❞✬♦✈♦❣❡♥ès❡✱ ❤②♣♦t❤ès❡ à t❡st❡r ♣❛r ❞❡s
❝❛r❛❝tér✐s❛t✐♦♥s ♣❧✉s ✜♥❡s ❞❡ ❧✬❡①♣r❡ss✐♦♥ ❡t ❧❛ ❢♦♥❝t✐♦♥ ❞❡ ❝❡s tr❛♥s❝r✐ts✳ ❯♥ r❛✐s♦♥✲
♥❡♠❡♥t s✐♠✐❧❛✐r❡ ♣❡✉t êtr❡ ❛♣♣❧✐q✉é à ❞✬❛✉tr❡s ❝♦♥❝❡♣ts ❞✉ s♦✉s✲❣r❛♣❤❡✱ ✷✸ ❡t ✾✸ s✉r
❞❡s ❢♦♥❝t✐♦♥s é♣✐❣é♥ét✐q✉❡s✳ ❈❡s ❡①❡♠♣❧❡s ♠♦♥tr❡♥t ❧✬❡①♣❧♦✐t❛t✐♦♥ ♣♦ss✐❜❧❡ ❞✬✉♥ rés❡❛✉
♣♦✉r ♣r♦♣♦s❡r ❞❡ ♥♦✉✈❡❧❧❡s ❤②♣♦t❤ès❡s ❞❡ ❢♦♥❝t✐♦♥s ✭✓ ❝♦✉♣❛❜❧❡ ♣❛r ❛ss♦❝✐❛t✐♦♥ ✔ ✔✮✱
❤②♣♦t❤ès❡s q✉✬✐❧ ❢❛✉t ❜✐❡♥ sûr t❡st❡r ♣❛r ❞❡s ❡①♣ér✐❡♥❝❡s✳
▲❡s ❆❘◆♠ ❆❈❨P■✵✵✽✵✼✺✱ ❆❈❨P■✵✵✼✾✽✹ ❡t ❆❈❨P■✵✽✵✺✷✷ ♣rés❡♥ts✱ ❡♥tr❡
❛✉tr❡s✱ r❡s♣❡❝t✐✈❡♠❡♥t ❞❛♥s ❧❡s ❝♦♥❝❡♣ts ✶✵✽✱ ✶✶✻ ❡t ✽ ♣❡✉✈❡♥t ❝♦♥st✐t✉❡r ❞❡s ❝❛♥❞✐❞❛ts
✐♥tér❡ss❛♥ts ♣♦✉r ❧❛ ❝❛r❛❝tér✐s❛t✐♦♥ ❞❡s ❞❡✉① ❡♠❜r②♦❣❡♥ès❡s✳ ❊♥ ❡✛❡t✱ ❝❡s tr♦✐s ❆❘◆♠
s❡ r❡tr♦✉✈❡♥t ❡♥s❡♠❜❧❡ ❛✉ s❡✐♥ ❞✉ ♠ê♠❡ ❝♦♥❝❡♣t ✽✶ ❡t ♣❛rt❛❣❡♥t ❧❡s ❛ttr✐❜✉ts ✓ ♦✈♦❣é✲
♥ès❡ ✔✱ ✓ ❝②❝❧❡ ❝❡❧❧✉❧❛✐r❡ ✔✱ ✓ ré❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ✔ ❡t ✓ ❛✉❣♠❡♥t❛t✐♦♥ ✔✳ ■❧s s♦♥t
r❡s♣❡❝t✐✈❡♠❡♥t ❛♥♥♦tés ❝♦♠♠❡ ✓ ③✐♥❝ ✜♥❣❡r ♣r♦t❡✐♥ ✶ ✔✱ ✓ ♣r♦t❡✐♥ ♠♦t❤❡rs ❛❣❛✐♥st ❞❡✲
❝❛♣❡♥t❛♣❧❡❣✐❝ ✔ ✭▼❆❉✮ ❡t ✓ ❤✐st♦♥❡✲❧②s✐♥❡ ♥✲♠❡t❤②❧tr❛♥s❢❡r❛s❡ ❡❣❣❧❡ss✲❧✐❦❡ ✔ ✭❍▲▼❊✮✳
❈❡s ❣è♥❡s s♦♥t t♦✉s tr♦✐s ♣♦t❡♥t✐❡❧❧❡♠❡♥t ✐♠♣❧✐q✉és ❞❛♥s ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞❡ ❧✬❡♠❜r②♦♥✳
❆❈❨P■✵✵✽✵✼✺ ❡st ♥♦t❛♠♠❡♥t ❛♥♥♦té ❝♦♠♠❡ ✐♠♣❧✐q✉é ❞❛♥s ❧❡ ❞é✈❡❧♦♣♣❡♠❡♥t ❞❡s ❣♦✲
♥❛❞❡s✱ ❆❈❨P■✵✵✼✾✽✹✴▼❆❉ ❡st ✉♥❡ ♣r♦té✐♥❡ q✉✐ ré♣r✐♠❡ ❧✬❡①♣r❡ss✐♦♥ ❞✉ ❣è♥❡ ❞❡❝❛♣❡♥✲
t❛♣❧❡❣✐❝ ✭❣è♥❡ ❞✉ ❞é✈❡❧♦♣♣❡♠❡♥t✮ ❝❤❡③ ❉✳ ♠❡❧❛♥♦❣❛st❡r ❬✶✼✺❪ ❡t ❆❈❨P■✵✽✵✺✷✷✴❍▲▼❊
q✉✐ tr✐♠ét❤②❧❡ ▲②s✲✾ s✉r ❧✬❤✐st♦♥❡ ❍✸ ❞❛♥s ❧❡s ♦✈❛✐r❡s ❞✉r❛♥t ❧✬♦✈♦❣é♥ès❡ ❝❤❡③ ❉✳ ♠❡❧❛✲
♥♦❣❛st❡r ❬✶✼✻❪✳❉✐s❝✉ss✐♦♥ ❣é♥ér❛❧❡ ✶✹✾
❆✉ ✈✉ ❞❡s ❞✐✛ér❡♥t❡s ❛♥❛❧②s❡s ❢❛✐t❡s✱ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ s❡♠❜❧❡ êtr❡ ✉♥ ♠✐❝r♦❆❘◆
♠❛t✉r❡ ✐♥tér❡ss❛♥t ♣♦✉r ❞❡ ❢✉t✉r❡s ❡①♣ér✐♠❡♥t❛t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ❞❡ ♣❛r s♦♥ ✐♠♣❧✐❝❛t✐♦♥
❞❛♥s ❞❡ ♥♦♠❜r❡✉① s♦✉s✲❣r❛♣❤❡s ❡t ♠♦❞✉❧❡s ❝♦♥s✐❞érés ✐❝✐ ❝♦♠♠❡ ✐♥tér❡ss❛♥ts✱ ♠ê♠❡
s✐ ✐❧ ❛ ✉♥ ♥♦♠❜r❡ ✐♠♣♦rt❛♥t ❞❡ ❝✐❜❧❡s ✭✶✾✼✮✳ ❖♥ ❧❡ r❡tr♦✉✈❡ ❞❛♥s ♣❧✉s✐❡✉rs ❝♦♥❝❡♣ts ❡t
s♦✉s✲❣r❛♣❤❡s ❞♦♥t ❝❡❧✉✐ ❧✐é à ✓ ♦✈♦❣❡♥ès❡ ✔ ❡t ❝❡❧✉✐ ❛ss♦❝✐é à ❧❛ tr❛♥s✐t✐♦♥ ❞✬✉♥ ❡♠❜r②♦♥
❞✬✉♥ ét❛t ✢❡①✐❜❧❡ ✈❡rs ét❛t ✐♥✢❡①✐❜❧❡ ✭✓ P❈❉ ✔✮✳ ❈✬❡st ✉♥ ♠✐❝r♦❆❘◆ à ❢♦♥❝t✐♦♥ ✐♥❝♦♥✲
♥✉❡✳ ◆♦✉s s✉❣❣ér♦♥s ❡♥ ♥♦✉s ❜❛s❛♥t s✉r ❝❡s ♦❜s❡r✈❛t✐♦♥s✱ q✉❡ ❝❡ ♠✐❝r♦❆❘◆ ♣♦✉rr❛✐t
r❡♣rés❡♥t❡r ✉♥ ❝❛♥❞✐❞❛t ✐♠♣♦rt❛♥t à t❡st❡r ❢♦♥❝t✐♦♥♥❡❧❧❡♠❡♥t✳
❯♥❡ ❞❡s ❞✐✣❝✉❧tés r❡♥❝♦♥tré❡s ♣♦✉r ❧❛ ❝❛r❛❝tér✐s❛t✐♦♥ ❞✉ rés❡❛✉ ❡st q✉❡ ✽ ♠✐❝r♦❆❘◆
❡t ✻✼ ✪ ❞❡s ❆❘◆♠ ♥✬♦♥t ♣❛s ❞✬❛♥♥♦t❛t✐♦♥s✳ ▲✬❡①tr❛❝t✐♦♥ ❞❡ ♣r♦❝❡ss✉s ❜✐♦❧♦❣✐q✉❡s ✐♠✲
♣❧✐q✉és ❞❛♥s ❧❡ ❝❛r❛❝tèr❡ ét✉❞✐é ❞é♣❡♥❞ ♣r✐♥❝✐♣❛❧❡♠❡♥t ❞❡s ❛♥♥♦t❛t✐♦♥s ♣ré✲❡①✐st❛♥t❡s✱
q✉❡ ❝❡ s♦✐t ♣♦✉r ❧❡s ❢♦♥❝t✐♦♥s ❞❡s ❆❘◆♠ ✉t✐❧✐sé❡s ❞❛♥s ❧❛ ❝ré❛t✐♦♥ ❞❡s ♠♦❞✉❧❡s ♦✉ ♣♦✉r
❧❡s ❛♥♥♦t❛t✐♦♥s ❞❡s ♠✐❝r♦❆❘◆ ✉t✐❧✐sé❡s ❞❛♥s ❧✬✐♥t❡r♣rét❛t✐♦♥ ❞❡s rés✉❧t❛ts✳
P♦✉r ❛❧❧❡r ♣❧✉s ❧♦✐♥✱ ✐❧ ❢❛✉t ❛❥♦✉t❡r ❞❡ ❧✬✐♥❢♦r♠❛t✐♦♥ ✐♥t❡r♣rét❛❜❧❡ ❡♥ t❡r♠❡s ❞❡ ré❣✉❧❛✲
t✐♦♥✳ P♦✉r s❡ ❢❛✐r❡✱ ♦♥ ♣♦✉rr❛✐t ét❡♥❞r❡ ❧✬❛♥❛❧②s❡ ❡♥ ✐♥tr♦❞✉✐s❛♥t ❞❡s ❛ttr✐❜✉ts ❜✐♦❧♦❣✐q✉❡s
q✉✐ ♥✬♦♥t ♣❛s été ✉t✐❧✐sés ❞❛♥s ♥♦tr❡ ét✉❞❡ ✿
✕ ▲❡ ♥✐✈❡❛✉ ❞✬❡①♣r❡ss✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❞❡s ❆❘◆♠✱ ❝❛r ❧❛ ❞✐s❝rét✐s❛t✐♦♥
✓ ❣♦♠♠❡ ✔ ❝❡t ❛s♣❡❝t q✉❛♥t✐t❛t✐❢✳ ❈❡t ❛ttr✐❜✉t ♣❡r♠❡ttr❛✐t ❞❡ ré✈é❧❡r ❞❛♥s ❧❡s
rés❡❛✉① ❧❡s é❧é♠❡♥ts ♣rés❡♥t❛♥t ❧❡s ♣❧✉s ❢♦rts ♥✐✈❡❛✉① ❞❡ ré❣✉❧❛t✐♦♥ ❀
✕ ▲❡ ♥♦♠❜r❡ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ♣♦✉r ✉♥ ❝♦✉♣❧❡ ♠✐❝r♦❆❘◆✴❆❘◆♠✳ P❧✉s ❧❡ ♥♦♠❜r❡
❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ❡st é❧❡✈é✱ ♣❧✉s ❧❛ ré♣r❡ss✐♦♥ ❡st ♣♦t❡♥t✐❡❧❧❡♠❡♥t ❢♦rt❡ ❡t ♠ér✐t❡
❞❡ s✬② ✐♥tér❡ss❡r ❀
✕ ▲❛ ❝♦✲❧♦❝❛❧✐s❛t✐♦♥ ❣é♥♦♠✐q✉❡ ❞❡s ❣è♥❡s ❞❡ ♠✐❝r♦❆❘◆ ❡t ❞❡s ❣è♥❡s ❞✬❆❘◆♠✳ P♦✉r
❧❡s ♠✐❝r♦❆❘◆ ✐♥tr❛❣é♥✐q✉❡s✱ ❧❡✉r ❡①♣r❡ss✐♦♥ ❞é♣❡♥❞ ❞❡ ❝❡❧❧❡ ❞❡s ❆❘◆♠ ❤ôt❡s✱ ❡t
♦♥ s❵❛tt❡♥❞ à ✉♥❡ ❝♦✲ré❣✉❧❛t✐♦♥ ❡♥tr❡ ♠✐❝r♦❆❘◆ ❡t ❆❘◆♠ q✉✐ ❞❡✈r❛✐t êtr❡ ✈✐s✐❜❧❡
s✉r ❧❡ rés❡❛✉ ❀
✕ ▲❛ ❝♦♦♣ér❛t✐♦♥ ♦✉ ❧❛ ❝♦♠♣ét✐t✐♦♥ ❡♥tr❡ ❞❡✉① s✐t❡s ❞❡ ✜①❛t✐♦♥✳ ▲✬❡✛❡t ❞❡ ❧❛ ré♣r❡s✲
s✐♦♥ ❡st ♣❧✉s ✐♠♣♦rt❛♥t s✐ ❞❡✉① s✐t❡s s♦♥t à ❧❛ ❜♦♥♥❡ ❞✐st❛♥❝❡✳
❉✉ ♣♦✐♥t ❞❡ ✈✉❡ sé♠❛♥t✐q✉❡✱ ❧❡s tr♦✐s ❞❡r♥✐❡rs ❛ttr✐❜✉ts ❝❛r❛❝tér✐s❡♥t ♥♦♥ ♣❛s ❧❡s ♠✐✲
❝r♦❆❘◆ ♦✉ ❧❡s ❆❘◆♠ ♠❛✐s s❡ r❛♣♣♦rt❡♥t ❛✉① ✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠✳ ❆✜♥
❞❡ ❧❡s ✐♥té❣r❡r✱ ✐❧ ❢❛✉❞r❛✐t ✉t✐❧✐s❡r ✉♥❡ ♠ét❤♦❞❡ ♣❡r♠❡tt❛♥t ❞❡ ♣r❡♥❞r❡ ❡♥ ❝♦♠♣t❡ ❞❡s
❛ttr✐❜✉ts s✉r ❧❡s r❡❧❛t✐♦♥s✳ ❯♥❡ ❞❡s ♠ét❤♦❞❡s q✉✐ ❛ été ✐❞❡♥t✐✜é❡ ♣❡♥❞❛♥t ❧❛ t❤ès❡ ❡st
✉♥❡ ❡①t❡♥s✐♦♥ ❞❡ ❧✬❆❈❋ ✿ ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts r❡❧❛t✐♦♥♥❡❧s ✭❆❈❘✮ ❬✶✼✼❪✳
▲✬❆❈❘ ♣❡r♠❡t ❞✬❛♥❛❧②s❡r ❞❡s r❡❧❛t✐♦♥s ❡♥tr❡ ♦❜❥❡ts ❡✉① ♠ê♠❡s ❝❛r❛❝tér✐sés ♣❛r ❞❡s
❛ttr✐❜✉ts✳ ❊❧❧❡ ✉t✐❧✐s❡ ♣❧✉s✐❡✉rs ❝♦♥t❡①t❡s ❢♦r♠❡❧s ❞é❝r✐✈❛♥t ♣❧✉s✐❡✉rs ❡♥s❡♠❜❧❡s ❞✬♦❜❥❡ts
♣❛r ❞❡s ❛ttr✐❜✉ts✱ ♣❛r ❡①❡♠♣❧❡ ✐❝✐ ❧❡s ♠✐❝r♦❆❘◆ ♠❛t✉r❡s✱ ❧❡s ❆❘◆♠ ❡t ❧❡s ✐♥t❡r❛❝t✐♦♥s
♠✐❝r♦❆❘◆✴❆❘◆♠✱ ❡t ❞❡s ❝♦♥t❡①t❡s r❡❧❛t✐♦♥♥❡❧s q✉✐ ❞é❝r✐✈❡♥t ❞❡s r❡❧❛t✐♦♥s ❡♥tr❡ ❧❡s
♦❜❥❡ts✱ ♣❛r ❡①❡♠♣❧❡ ✐❝✐ ✉♥❡ ✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ ❢❛✐t ✐♥t❡r✈❡♥✐r ✉♥ ❆❘◆♠
♣❛rt✐❝✉❧✐❡r✳ ◆♦✉s ❛✈♦♥s ❡ss❛②é ❞✐✛ér❡♥t❡s r❡♣rés❡♥t❛t✐♦♥s ❞❡ ♥♦s ❞♦♥♥é❡s ❡♥ ❆❈❘ ♠❛✐s
✐❧ s✬❡st ♠♦♥tré ❞✐✣❝✐❧❡ ❞❡ ♣♦✉✈♦✐r ❣❛r❞❡r ❧❛ ♥♦t✐♦♥ ❞❡ ♠♦❞✉❧❡s ❞✬✐♥t❡r❛❝t✐♦♥ ❞é✈❡❧♦♣♣é
♣❛r ♥♦tr❡ ❛♥❛❧②s❡ ❡♥ ❆❈❋ ❡♥ ✉t✐❧✐s❛♥t ❧✬❆❈❘✳ ◆é❛♥♠♦✐♥s✱ ❛rr✐✈❡r à ❣❛r❞❡r ❝❡tt❡ ♥♦t✐♦♥
❞❡ ♠♦❞✉❧❡ ♣❡r♠❡ttr❛ ❞❡ ♣♦✉ss❡r ♣❧✉s ❧♦✐♥ ❧✬❛♥❛❧②s❡ ❞✉ rés❡❛✉✳
▲❛ str❛té❣✐❡ ❡♠♣❧♦②é❡ ❞❛♥s ❝❡ tr❛✈❛✐❧ ❡st ❜❛sé❡ s✉r ✉♥❡ ♣r♦❞✉❝t✐♦♥ ❡①❤❛✉st✐✈❡ ❞❡s
♠♦❞✉❧❡s✱ s❛♥s sé❧❡❝t✐♦♥ ❡t é❧✐♠✐♥❛t✐♦♥ ❛ ♣r✐♦r✐ ❞❡ ♣❛r❛♠ètr❡s ♦✉ ❞✬é❧é♠❡♥ts ✭♦♥ ❢♦♥❝✲
t✐♦♥♥❡ ♣❧✉tôt ♣❛r ❛❥♦✉t ❞✬❛ttr✐❜✉ts✮✳ ❊❧❧❡ ♥é❝❡ss✐t❡ ❞♦♥❝ ❧❛ ♣rés❡♥❝❡ ❞✬✉♥ ❡①♣❡rt ♣♦✉r
✐❞❡♥t✐✜❡r ♣❛r♠✐ ❧❡s ❞✐✛ér❡♥ts ♠♦❞✉❧❡s ❝❡✉① q✉✐ ❧✉✐ s❡♠❜❧❡♥t ♣❛rt✐❝✉❧✐èr❡♠❡♥t ❧✐és ❛✉✶✺✵ ❉✐s❝✉ss✐♦♥ ❡t ♣❡rs♣❡❝t✐✈❡s
♣r♦❝❡ss✉s ét✉❞✐é✳ P❛r ❝♦♥tr❡✱ ❧✬❛✈❛♥t❛❣❡ ❞✬✉♥❡ t❡❧❧❡ str❛té❣✐❡ ❡st ❧✬❡①❤❛✉st✐✈✐té ❞❡ ❧✬✐♥✲
❢♦r♠❛t✐♦♥ r❡♥❞✉❡ ❞✐s♣♦♥✐❜❧❡ ♣❛r ❧❛ ♠ét❤♦❞❡✳
✻✳✶✳✹ ▲✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s ❞❛♥s ❧❡ ❝♦♥t❡①t❡ ❞✬✉♥ ❣r❛♣❤❡ ❜✐✲
♣❛rt✐
❊♥ ♣❧✉s ❞❡ ❧✬✉t✐❧✐s❛t✐♦♥ ❞❡ ❧✬❆❈❋ ♣♦✉r ❛♥❛❧②s❡r ❡t ❛❥♦✉t❡r ❞❡ ❧✬✐♥❢♦r♠❛t✐♦♥ ❜✐♦❧♦❣✐q✉❡
❛✉ rés❡❛✉✱ ❧✬❆❈❋ ❛ été ✉t✐❧✐sé❡ ♣♦✉r ré♣❛r❡r ❞❡s ❝♦♥t❡①t❡s ❢♦r♠❡❧s ❜r✉✐tés ❛✐♥s✐ q✉❡ ♣♦✉r
✈✐s✉❛❧✐s❡r ❞❡s ❣r❛♣❤❡s ❜✐♣❛rt✐s ♣❛r ❞❡s ❜✐❝❧✐q✉❡s✳ ▲❛ ré♣❛r❛t✐♦♥ s❡ ❜❛s❡ s✉r ❧✬❤②♣♦t❤ès❡
❞✬✉♥ r❡❣r♦✉♣❡♠❡♥t ✐♥✐t✐❛❧ ❡♥ ♠♦❞✉❧❡s ❞✉ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠✳ ▲❡s
❞✐✛ér❡♥ts t❡sts ré❛❧✐sés s✉r ❧❡s ❝♦♥t❡①t❡s ❢♦r♠❡❧s ❜r✉✐tés ♠ér✐t❡r❛✐❡♥t ❞✬êtr❡ ❡✛é❝t✉és à
♣❧✉s ❣r❛♥❞❡ é❝❤❡❧❧❡ s✉r ❞❡s ❝♦♥t❡①t❡s ❞❡ t❛✐❧❧❡s ♣❧✉s é❧❡✈é❡s✳ ▲❡s rés✉❧t❛ts ♦❜t❡♥✉s s✉r ❧❡s
s✐♠✉❧❛t✐♦♥s ❞❡s ❣r❛♣❤❡s ❞✬✐♥t❡r❛❝t✐♦♥s ♠✐❝r♦❆❘◆✴❆❘◆♠ s♦♥t ♠♦✐♥s ❜♦♥s q✉❡ ❝❡✉① q✉✐
♦♥t été ♦❜t❡♥✉s s✉r ❧❡s ❝♦♥t❡①t❡s ❜r✉✐tés✳ ❈❡s ♠❛✉✈❛✐s rés✉❧t❛ts ♣❡✉✈❡♥t ✈❡♥✐r ❞❡ ❞✐✛é✲
r❡♥ts ❢❛❝t❡✉rs ❝♦♠♠❡ ♥♦t❛♠♠❡♥t ✉♥❡ ❡①tr❛❝t✐♦♥ ❞❡s ♣❛r❛♠ètr❡s ❞✉ rés❡❛✉ ❜✐♦❧♦❣✐q✉❡
tr♦♣ ❣r♦ss✐èr❡ q✉✐ ♥✬❛ ♣❛s ♣❡r♠✐s ❞❡ ♣r❡♥❞r❡ ❡♥ ❝♦♠♣t❡ ❧❛ ✈r❛✐❡ t♦♣♦❧♦❣✐❡ s♦✉s✲❥❛❝❡♥t❡
❞✉ rés❡❛✉✳
▲❛ ❞❡✉①✐è♠❡ ♠ét❤♦❞❡ ❞é✈❡❧♦♣♣é❡ ❡st ✉♥❡ ♠ét❤♦❞❡ ❞❡ ✈✐s✉❛❧✐s❛t✐♦♥ ❞❡ ❣r❛♣❤❡s ❜✐✲
♣❛rt✐s✳ ❈❡tt❡ ♠ét❤♦❞❡ s❡ ♣❧❛❝❡ ❞❛♥s ❧❡ ❝♦♥t❡①t❡ ❞❡ ❧❛ ❝♦✉✈❡rt✉r❡ ♦♣t✐♠❛❧❡ ❞✬✉♥ ❣r❛♣❤❡
❜✐♣❛rt✐ ♣❛r s❡s ❜✐❝❧✐q✉❡s ❛✜♥ ❞❡ ♠✐♥✐♠✐s❡r ❧❡ ♥♦♠❜r❡ ❞✬❛rêt❡s r❡♣rés❡♥té❡s✳ ❉❛♥s ❧❡ ❝❛❞r❡
❞❡ ❧✬❆❈❋ ♥♦✉s ❛✈♦♥s ♣r♦♣♦sé ✉♥❡ ♠ét❤♦❞❡✱ ✐♥s♣✐ré❡ ❞❡ ❝❡❧❧❡ ❞é✈❡❧♦♣♣é❡ ♣❛r ❘♦②❡r ❡t
❛❧✳ ❬✶✺✹❪ ✭P♦✇❡r ●r❛♣❤✮✱ ♣❡r♠❡tt❛♥t ❞❡ ✈✐s✉❛❧✐s❡r ✉♥ ❣r❛♣❤❡ ❜✐♣❛rt✐ ❡♥ s✬❛✐❞❛♥t ❞❡ s❡s
❝♦♥❝❡♣ts ❡t s♦✉s✲❝♦♥❝❡♣ts✳ ▲❛ ♠ét❤♦❞❡ ♥❡ ♣❡r♠❡t ♣❛s ❡♥❝♦r❡ ❞✬❛✈♦✐r ✉♥❡ ré❞✉❝t✐♦♥ ❞❡s
❛rêt❡s ❛✉ss✐ ❢♦rt❡ q✉❡ ❧❛ ♠ét❤♦❞❡ ❞♦♥t ❡❧❧❡ s✬✐♥s♣✐r❡✳ ◆é❛♥♠♦✐♥s✱ ❧❡ ré❡❧ ✐♥térêt ❞❡ ❝❡tt❡
♠ét❤♦❞❡ rés✐❞❡ ❞❛♥s ❧❛ s♣é❝✐✜❝❛t✐♦♥ ❞❡ ❧❛ ✈✐s✉❛❧✐s❛t✐♦♥ s♦✉❤❛✐té❡✳ ❊♥ ❡✛❡t✱ ❡❧❧❡ ♣❡r♠❡t
❞❡ r❡❣r♦✉♣❡r ❧❡s ♥÷✉❞s ❞✉ ❣r❛♣❤❡ s❡❧♦♥ ❞✐✛ér❡♥ts ❝r✐tèr❡s✱ ❝♦♥tr❛✐r❡♠❡♥t à ❧❛ ♠ét❤♦❞❡
P♦✇❡r ●r❛♣❤ q✉✐ ♥✬♦♣t✐♠✐s❡ q✉❡ ❧❡ r❡❝♦✉✈r❡♠❡♥t ❞❡s ❛rêt❡s✳ ●râ❝❡ à ♥♦tr❡ ♠ét❤♦❞❡✱ ❧❛
❞é✜♥✐t✐♦♥ ❞❡ ❞✐✛ér❡♥t❡s ♦♣t✐♠✐s❛t✐♦♥s ♣❡r♠❡t ❞❡ ❣é♥ér❡r ❞✐✛ér❡♥t❡s ✈✐s✉❛❧✐s❛t✐♦♥s q✉✐
ré♣♦♥❞❡♥t à ❞❡s q✉❡st✐♦♥s ❜✐♦❧♦❣✐q✉❡s ❞✐✛ér❡♥t❡s✳
❊♥ ❝♦♥❝❧✉s✐♦♥✱ ❝❡tt❡ t❤ès❡ s✬❛♣♣❧✐q✉❡ à ❛♥❛❧②s❡r ❧✬✉♥ ❞❡s ♠♦❞❡s ❞❡ ré❣✉❧❛t✐♦♥ ♣♦t❡♥✲
t✐❡❧❧❡♠❡♥t ✐♠♣❧✐q✉é ❞❛♥s ❧❡ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❞✉ ♣✉❝❡r♦♥ ✿ ❧✬✐♥❤✐❜✐t✐♦♥ ❞❡
❧❛ tr❛❞✉❝t✐♦♥ ❡t ❧❛ ❞é❣r❛❞❛t✐♦♥ ❞❡s ❆❘◆♠ ✐♥❞✉✐t❡ ♣❛r ❧❡s ♠✐❝r♦❆❘◆✳ ❈❡tt❡ ♣r❡♠✐èr❡
❛♥❛❧②s❡ ❛ ♣❡r♠✐s ❞❡ ❞é✈❡❧♦♣♣❡r ❧❡s ❜❛s❡s ❞✬✉♥❡ ♠♦❞é❧✐s❛t✐♦♥ ❞❡s rés✉❧t❛ts ♣♦✉✈❛♥t êtr❡
♦❜t❡♥✉s à ❧✬❛✐❞❡ ❞✉ ♣r♦t♦❝♦❧❡ ❜✐♦❧♦❣✐q✉❡ ❡①♣ér✐♠❡♥t❛❧ s✉r ❧❡q✉❡❧ s❡ ❜❛s❡ ❝❡ tr❛✈❛✐❧✳ ❯♥❡
♠ét❤♦❞❡ ❞❡ ❢♦✉✐❧❧❡ ❞❡ ❞♦♥♥é❡s ❞✬✐♥t❡r❛❝t✐♦♥s à ❧✬❛✐❞❡ ❞✬❛ttr✐❜✉ts ❜✐♦❧♦❣✐q✉❡s ❛ été ✐♥✲
tr♦❞✉✐t❡ ♣❡r♠❡tt❛♥t ❞✬❛✐❞❡r à ❧❛ ❝❛r❛❝tér✐s❛t✐♦♥ ❞✬✐♥t❡r❛❝t✐♦♥s ❝❧és ❞❛♥s ❧❡ ♣r♦❝❡ss✉s
ét✉❞✐é✳❈♦♥❝❧✉s✐♦♥ ❡t P❡rs♣❡❝t✐✈❡s ✶✺✶
✻✳✷ ❈♦♥❝❧✉s✐♦♥ ❡t P❡rs♣❡❝t✐✈❡s
✻✳✷✳✶ ❈♦♥❝❧✉s✐♦♥
❉❛♥s ❝❡tt❡ t❤ès❡✱ ♥♦✉s ❛✈♦♥s ❝réé ❧❡ ♣r❡♠✐❡r rés❡❛✉ ♣❛♥❣é♥♦♠✐q✉❡ r❡♣rés❡♥t❛♥t ❧❡
♣♦t❡♥t✐❡❧ ❞❡ ❧✬✐♥❤✐❜✐t✐♦♥ ❞❡ ❧❛ tr❛❞✉❝t✐♦♥ ❞❡s ❆❘◆♠ ♣❛r ❧❡s ♠✐❝r♦❆❘◆ ❝❤❡③ ❆❝②rt❤♦s✐✲
♣❤♦♥ ♣✐s✉♠✳ ❈❡ rés❡❛✉ ❛ été ré❞✉✐t à ✷✳✷✺✵ ✐♥t❡r❛❝t✐♦♥s ❡♥tr❡ ✶✺ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t
✶✳✽✶✵ ❆❘◆♠ ❛②❛♥t ❞❡s ❝✐♥ét✐q✉❡s ❞✐✛ér❡♥t❡s ❡♥tr❡ ❞❡✉① ❡♠❜r②♦❣❡♥ès❡s✱ ✉♥❡ s❡①✉é❡ ❡t
✉♥❡ ❛s❡①✉é❡✳ ▲✬❛♣♣❧✐❝❛t✐♦♥ ❞❡ ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s à ❝❡ rés❡❛✉ ❞✬✐♥t❡r❛❝t✐♦♥s ❛
♣❡r♠✐s ❧✬✐❞❡♥t✐✜❝❛t✐♦♥ ❞❡ ❞✐✛ér❡♥t❡s ❢♦♥❝t✐♦♥s ♣♦t❡♥t✐❡❧❧❡♠❡♥t ✐♠♣♦rt❛♥t❡s ❞❛♥s ❧❛ ❞✐s✲
❝r✐♠✐♥❛t✐♦♥ ❞❡ ❝❡s ❡♠❜r②♦❣❡♥ès❡s ❝♦♠♠❡ ❧✬♦✈♦❣❡♥ès❡✱ ❧❛ ré❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡
♦✉ ❡♥❝♦r❡ ❧❡ s②stè♠❡ ♥❡✉r♦❡♥❞♦❝r✐♥❡✳ ▲✬♦❜t❡♥t✐♦♥ ❞❡ ♠♦❞✉❧❡s ❞✬✐♥t❡r❛❝t✐♦♥s r❡s♣❡❝t❛♥t
❝❡rt❛✐♥❡s ❝♦♥tr❛✐♥t❡s ❛ ❛✉ss✐ ♣❡r♠✐s ❞✬✐❞❡♥t✐✜❡r ❞❡s ❝✐❜❧❡s ♣❧✉s ♣ré❝✐s❡s✱ ❝♦♠♠❡ ❧❡ ♠✐✲
❝r♦❆❘◆ ♠❛t✉r❡ ❛♣✐✲♠✐r✲✶✵✵✵✲✺♣ q✉✐ s❡♠❜❧❡ ré❣✉❧❡r ❞❡ ♥♦♠❜r❡✉① ♠♦❞✉❧❡s ❞✬✐♥térêt✳ ❈❡
tr❛✈❛✐❧ ♣❡r♠❡t ❞♦♥❝ ❞❡ s✬❛♣♣r♦♣r✐❡r ❧❡s ❛♣♣r♦❝❤❡s ❞❡ ❜✐♦❧♦❣✐❡ ❞❡s s②stè♠❡s ♣♦✉r ✐♥❢ér❡r
❞❡s ❢♦♥❝t✐♦♥s ❜✐♦❧♦❣✐q✉❡s ♣♦t❡♥t✐❡❧❧❡♠❡♥t ✐♠♣❧✐q✉é❡s ❞❛♥s ❧❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ❞✉
♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❝❤❡③ ✉♥ ✐♥s❡❝t❡✳ ■❧ ♣❡r♠❡t ❞❡ ❞é❣❛❣❡r ❞❡ ♥♦✉✈❡❧❧❡s ♣❡rs♣❡❝t✐✈❡s
q✉✐ s♦♥t ❞é✈❡❧♦♣♣é❡s ❝✐✲❞❡ss♦✉s✳
✻✳✷✳✷ P❡rs♣❡❝t✐✈❡s
❉é✈❡❧♦♣♣❡r ❧❡s ♠ét❤♦❞❡s ❧✐é❡s à ❧✬✉t✐❧✐s❛t✐♦♥ ❞❡ ❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts ❢♦r♠❡❧s
◆♦✉s ❛✈♦♥s ❡✛❡❝t✉é tr♦✐s tr❛✈❛✉① s✉r ❧✬✉t✐❧✐s❛t✐♦♥ ❞❡ ❧✬❆❈❋ ❞❛♥s ❧❡ ❝❛❞r❡ ❞✬❛♥❛❧②s❡s
s✉r ❞❡s rés❡❛✉① ❜✐♣❛rt✐s ✿ ❧❛ ré♣❛r❛t✐♦♥ ❀ ❧❛ ✈✐s✉❛❧✐s❛t✐♦♥ ❀ ❧✬❛♥❛❧②s❡✳ ❈❡s tr♦✐s tr❛✈❛✉①
♠ér✐t❡r❛✐❡♥t ❞❡s ❞é✈❡❧♦♣♣❡♠❡♥ts ♣❧✉s ♣♦✉ssés✳ P♦✉r ❧❛ ré♣❛r❛t✐♦♥✱ ❧❡ tr❛✈❛✐❧ ❡✛❡❝t✉é
✐❝✐ ❛ ♣❡r♠✐s ✉♥❡ ♣r❡♠✐èr❡ ❢♦r♠❛❧✐s❛t✐♦♥ ❞❡ ❧✬✐♥✢✉❡♥❝❡ ❞✉ ❜r✉✐t ❛✉ s❡✐♥ ❞✬✉♥ tr❡✐❧❧✐s ❞❡
❝♦♥❝❡♣ts ❛✐♥s✐ q✉❡ ❧✬✉t✐❧✐s❛t✐♦♥ ❞❡s ❝♦♥❝❡♣ts✳ ◆é❛♥♠♦✐♥s✱ ✉♥❡ ❢♦r♠❛❧✐s❛t✐♦♥ ❞✉ rés✉❧t❛t
❞❡ ❧❛ s✉♣♣r❡ss✐♦♥ ❡t ❞❡ ❧✬❛❥♦✉t ❞✬✐♥t❡r❛❝t✐♦♥s s✉r ❧❡ tr❡✐❧❧✐s ❞❡ ❝♦♥❝❡♣ts ❞❡✈r❛✐t ♣❡r♠❡ttr❡
❞✬❛♠é❧✐♦r❡r ❧❡ ♣r♦❝❡ss✉s ❞❡ ré♣❛r❛t✐♦♥✳ ❈❡ ♣r♦❝❡ss✉s ❛♣♣❧✐q✉é ❛✉① ♣ré❞✐❝t✐♦♥s ❞✬✐♥t❡r❛❝✲
t✐♦♥s ♥❡ ♣❡♥❞ ♣❛s ❡♥ ❝♦♠♣t❡ ❧❛ ✈❛❧❡✉r ❞❡ s❝♦r❡ ❞❡ ❧✬✐♥t❡r❛❝t✐♦♥ ♣ré❞✐t❡✳ ❯♥❡ ♠♦❞✐✜❝❛t✐♦♥
❞❡ ❝❡ ♣r♦❝❡ss✉s ♣♦✉r ♣r❡♥❞r❡ ❡♥ ❝♦♠♣t❡ ❝❡ s❝♦r❡✱ ❝♦♠♠❡ ❧❛ ♠✐♥✐♠✐s❛t✐♦♥ ❞❡s s❝♦r❡s ❞❡s
✐♥t❡r❛❝t✐♦♥s ❛❥♦✉té❡s ❡t ❧❛ ♠❛①✐♠✐s❛t✐♦♥ ❞❡ ❝❡❧❧❡s s✉♣♣r✐♠é❡s✱ ♣♦✉rr❛✐t ❛♠é❧✐♦r❡r ❧❡s
rés✉❧t❛ts✳
▲❛ ✈✐s✉❛❧✐s❛t✐♦♥ ♥❡ ❝♦✉✈r❡ ♣❛s ❡♥❝♦r❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛rêt❡s✳ ▲à ❡♥❝♦r❡✱ ✉♥❡ ét✉❞❡
♣❧✉s ♣♦✉ssé❡ ❞❡s r❡❧❛t✐♦♥s ❡①✐st❛♥ts ❡♥tr❡ ❧❡s ❡♥s❡♠❜❧❡s ❞❡s ❝♦♥❝❡♣ts ❡t s♦✉s✲❝♦♥❝❡♣ts
♣❡r♠❡ttr❛✐t ❞❡ ré❞✉✐r❡ ❡♥❝♦r❡ ♣❧✉s ❧❡ rés❡❛✉✳ ◆♦✉s ❛✈♦♥s ♣✉ ✈♦✐r q✉❡ ❧❡s ✈✐s✉❛❧✐s❛t✐♦♥s
❣é♥éré❡s ♣♦✉✈❛✐❡♥t ré♣♦♥❞r❡ à ❞✐✛ér❡♥ts ❝r✐tèr❡s ❞✬♦♣t✐♠✐s❛t✐♦♥✳ ❈❡t ❛s♣❡❝t ♣♦✉rr❛✐t
êtr❡ ✉t✐❧✐sé ❞❛♥s ❧❡ ❝❛❞r❡ ❞❡ ❧✬❛♥❛❧②s❡ ❞✬✉♥ rés❡❛✉ ♣❛r ❛❥♦✉t ❞✬✐♥❢♦r♠❛t✐♦♥ ✿ ❧❛ ♠ét❤♦❞❡
❞❡ ✈✐s✉❛❧✐s❛t✐♦♥ ♦♣t✐♠✐s❡r❛✐t ❧❡ r❡❣r♦✉♣❡♠❡♥t ❞❡s ✐♥t❡r❛❝t✐♦♥s ❡♥ ❢♦♥❝t✐♦♥ ❞❡s ❝♦♥❝❡♣ts
♦❜t❡♥✉s ♣❛r ❛❥♦✉t ❞✬✐♥❢♦r♠❛t✐♦♥✳
➱t❡♥❞r❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ❛ttr✐❜✉ts ✉t✐❧✐sés
❆✜♥ ❞✬❡✛❡❝t✉❡r ✉♥❡ r❡❝❤❡r❝❤❡ ❡t ✉♥❡ ✐❞❡♥t✐✜❝❛t✐♦♥ ♣❧✉s ♣ré❝✐s❡s ❞❡s ♠♦❞✉❧❡s ✐♠✲
♣❧✐q✉és ❞❛♥s ❧❡ ♣♦❧②♣❤é♥✐s♠❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥✱ ✐❧ ❢❛✉t ❛❥♦✉t❡r ❞❡ ♥♦✉✈❡❛✉① ❛ttr✐❜✉ts
❝❛r❛❝tér✐s❛♥t ❧❡s ✐♥t❡r❛❝t✐♦♥s ❡❧❧❡s✲♠ê♠❡s✱ ❝♦♠♠❡ ❧❡ ♥♦♠❜r❡ ❞❡ s✐t❡s ❞❡ ✜①❛t✐♦♥ ♦✉ ❡♥✲
❝♦r❡ ❧❛ ❞✐st❛♥❝❡ ❡♥tr❡ ❞❡✉① s✐t❡s ❞❡ ✜①❛t✐♦♥✳ ❆✜♥ ❞✬❛❥♦✉t❡r ❝❡s ❛ttr✐❜✉ts à ❧✬❛♥❛❧②s❡✱✶✺✷ ❉✐s❝✉ss✐♦♥ ❡t ♣❡rs♣❡❝t✐✈❡s
❧✬❛♥❛❧②s❡ ❞❡ ❝♦♥❝❡♣ts r❡❧❛t✐♦♥♥❡❧s ✭❆❈❘✮ ❛ été ✐❞❡♥t✐✜é❡ ❝♦♠♠❡ ét❛♥t ✉♥❡ ♠ét❤♦❞❡
❛❞❛♣té❡✳ ❆♣rès ❞✐✛ér❡♥ts ❡ss❛✐s ♣♦✉r ♠♦❞é❧✐s❡r ❧❛ ♣r♦❜❧é♠❛t✐q✉❡ ❞✬✐♥térêt à ❧✬❛✐❞❡ ❞❡
❧✬❆❈❘✱ ✐❧ ❡st ❛♣♣❛r✉ q✉❡ ❧❛ ❝♦♥s❡r✈❛t✐♦♥ ❞❡s ♠♦❞✉❧❡s ✐♥✐t✐❛✉①✱ ❝✬❡st✲à✲❞✐r❡ ❞❡s ❝♦♥❝❡♣ts
❢♦r♠❡❧s ❧✐❛♥t ♠✐❝r♦❆❘◆ ❡t ❆❘◆♠✱ ét❛✐t ❞é❧✐❝❛t❡ à ♣r❡♥❞r❡ ❡♥ ❝♦♠♣t❡✳ ❉❡ ❢✉t✉rs tr❛✲
✈❛✉① ❞❡✈r❛✐❡♥t ♣❡r♠❡ttr❡ ❧❛ ♠♦❞é❧✐s❛t✐♦♥ ♣❛r ❧✬❆❈❘ ❛✣♥ ❞✬❛♣♣r♦❢♦♥❞✐r ❧✬❛♥❛❧②s❡ ❞❡s
✐♥t❡r❛❝t✐♦♥s✳
❘❡♥❞r❡ ❛❝❝❡ss✐❜❧❡ ❧❡s ❞✐✛ér❡♥ts rés✉❧t❛ts
▲✬❡♥s❡♠❜❧❡ ❞❡s rés✉❧t❛ts ♣rés❡♥ts ✐❝✐ ♥❡ s♦♥t ♣❛s ❡♥❝♦r❡ ♣❧❡✐♥❡♠❡♥t ❞✐s♣♦♥✐❜❧❡s à ❧❛
❝♦♠♠✉♥❛✉té ❜✐♦❧♦❣✐q✉❡✳ ❯♥ tr❛✈❛✐❧ ❞✬✐♥❣é♥✐❡r✐❡ ❡st ❡♥❝♦r❡ ♥é❝❡ss❛✐r❡ ❛✜♥ ❞❡ ❢♦✉r♥✐r à
❧✬❡♥s❡♠❜❧❡ ❞❡s ♣❡rs♦♥♥❡s tr❛✈❛✐❧❧❛♥t s✉r ❝❡ ❝❛r❛❝tèr❡ ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ✉♥ ❛❝❝ès s✐♠♣❧❡
❛✉① ❞♦♥♥é❡s ❡t ❛✉① rés✉❧t❛ts ❞❡s ❞✐✛ér❡♥t❡s ét❛♣❡s ❡✛❡❝t✉é❡s✳ P♦✉r ❝❡❧❛✱ ✉♥ ♦✉t✐❧ ❜✐♦✲
✐♥❢♦r♠❛t✐q✉❡ ❞❡✈r❛ êtr❡ ❞é✈❡❧♦♣♣é ♣♦✉r ♣♦✉✈♦✐r ❛✣❝❤❡r ❡t ♥❛✈✐❣✉❡r ❛✉ s❡✐♥ ❞✉ tr❡✐❧❧✐s ❞❡
❝♦♥❝❡♣ts✳ ❉❡s r❡q✉êt❡s ♣♦✉rr♦♥t êtr❡ ❡✛❡❝t✉é❡s s✉r ❝❡ tr❡✐❧❧✐s ♣♦✉r ❡①tr❛✐r❡ ❛✉t♦♠❛t✐q✉❡✲
♠❡♥t ❞❡s s♦✉s✲❣r❛♣❤❡s ❞❡ ❧❛ ♠ê♠❡ ❢❛ç♦♥ q✉❡ ❝❡✉① ♦❜t❡♥✉s ✐❝✐✳ ❉❡ ♣❧✉s✱ ❝❡t ♦✉t✐❧ ❞❡✈r❛
♣❡r♠❡ttr❡ ❞✬❛❝❝é❞❡r ❢❛❝✐❧❡♠❡♥t ❛✉① ❞✐✛ér❡♥t❡s ❞♦♥♥é❡s ❞✐s♣♦♥✐❜❧❡s ❝♦♠♠❡ ❧❡s ✈❛❧❡✉rs
❞✬❡①♣r❡ss✐♦♥s✱ ❧❡s rè❣❧❡s ♦✉ ❡♥❝♦r❡ ❧❡s ❛♥♥♦t❛t✐♦♥s ❞✐r❡❝t❡♠❡♥t à ♣❛rt✐r ❞✉ tr❡✐❧❧✐s✳
❆♥❛❧②s❡ ❢♦♥❝t✐♦♥♥❡❧❧❡
❈♦♠♠❡ ✐❧ ❛ été ❞✐t ❞❛♥s ❧❛ ❞✐s❝✉ss✐♦♥ ❣é♥ér❛❧❡✱ ❧❛ ❢♦✉✐❧❧❡ ❞❡ ❞♦♥♥é❡s à ❧✬❛✐❞❡ ❞❡
❧✬❆❈❋ ❣é♥èr❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠♦❞✉❧❡s r❡s♣❡❝t❛♥t ❧❡s ❝♦♥❞✐t✐♦♥s ✜①é❡s ♣❛r ❧✬❛♥❛❧②st❡✳
❆✜♥ ❞✬✐❞❡♥t✐✜❡r ♣❧✉s ♣ré❝✐sé♠❡♥t ❧❡s ♠✐❝r♦❆❘◆ ❡t ❆❘◆♠ ✐♠♣❧✐q✉és ❞❛♥s ❧❛ ♣❧❛st✐❝✐té
♣❤é♥♦t②♣✐q✉❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s✱ ❧✬❡①♣❧♦r❛t✐♦♥ ❢❛❝✐❧✐té❡ ♣♦✉r ✉♥ ❡①♣❡rt
❞❡ ❧✬❡♥s❡♠❜❧❡ ❞❡s ♠♦❞✉❧❡s ❣é♥érés ❡st ♥é❝❡ss❛✐r❡✳ ❆♣rès ❝❡tt❡ ♣❤❛s❡✱ ✉♥❡ ❝❛r❛❝tér✐s❛t✐♦♥
✐♥ ✈✐✈♦ ❞❡s é❧é♠❡♥ts ✐❞❡♥t✐✜és ❞♦✐t êtr❡ ♠❡♥é❡ ♣♦✉r ✈❛❧✐❞❡r ♦✉ ♥♦♥ ❧❡ ❝❛r❛❝tèr❡ ❢♦♥❝t✐♦♥✲
♥❡❧ ❞❡ ❝❡s é❧é♠❡♥ts✳ ▲✬❛♥❛❧②s❡ ❢♦♥❝t✐♦♥♥❡❧❧❡ ♣❡✉t êtr❡ ❢❛✐t❡ ♣❛r ❆❘◆ ✐♥t❡r❢ér❡♥t ✭❆❘◆✐✮
♣♦✉r ❧❡s ❆❘◆♠✳ ❖♥ ♣❡✉t é❣❛❧❡♠❡♥t ♣r♦❝é❞❡r ♣❛r ✐♥❤✐❜✐t✐♦♥ ❞❡s ♠✐❝r♦❆❘◆✱ s♦✐t ❡♥
✉t✐❧✐s❛♥t ✉♥ ❛♥t❛❣♦♠✐r✱ ✉♥ ♦❧✐❣♦♥✉❝❧é♦t✐❞❡ ❛♥t✐✲s❡♥s ❛✉ ♠✐❝r♦❆❘◆ ♠❛t✉r❡✱ s♦✐t ❡♥ ✉t✐✲
❧✐s❛♥t ✉♥❡ é♣♦♥❣❡ à ♠✐❝r♦❆❘◆✱ ❝✬❡st✲à✲❞✐r❡ ✉♥❡ séq✉❡♥❝❡ tr❛♥s❢❡❝té❡ ❞❛♥s ❧✬♦r❣❛♥✐s♠❡
♣♦ssé❞❛♥t ❞❡s s✐t❡s ❞❡ ✜①❛t✐♦♥ ♣♦✉r ✉♥ ♠✐❝r♦❆❘◆ ♠❛t✉r❡ ❞✬✐♥térêt✳ ❯♥❡ ❞❡s ❞✐✣❝✉❧tés
♠❛❥❡✉r ❞❡ ❝❡s ❡①♣ér✐♠❡♥t❛t✐♦♥s ❡st q✉❡ ❧✬❡♥s❡♠❜❧❡ ❞❡ ❝❡s ♠ét❤♦❞❡s ❣é♥ét✐q✉❡s ❞♦✐✈❡♥t
êtr❡ ♠✐s❡s ❛✉ ♣♦✐♥t ♣♦✉r ♣♦✉✈♦✐r ♣❛ss❡r ❧❛ ❜❛rr✐èr❡ ❡♠❜r②♦♥♥❛✐r❡ ❛✜♥ ❞✬❛✈♦✐r ✉♥ ❡✛❡t
s✉r ❧✬❡♠❜r②♦♥ ❧♦rs ❞❡ ❧✬✐♥❥❡❝t✐♦♥ ❝❤❡③ ❧❛ ♠èr❡✳
▲✬❆❘◆✐ ❢♦♥❝t✐♦♥♥❡ ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ♠❛✐s ❞❛♥s ❝❡rt❛✐♥❡s ❝♦♥❞✐t✐♦♥s ✭❡ss❡♥✲
t✐❡❧❧❡♠❡♥t ♣♦✉r ❞❡s ❣è♥❡s ❡①♣r✐♠és ❞❛♥s ❧❡ t✉❜❡ ❞✐❣❡st✐❢ ♦✉ ❧❡s ❣❧❛♥❞❡s s❛❧✐✈❛✐r❡s✮✳ ❉❡s
♥♦✉✈❡❧❧❡s t❡❝❤♥✐q✉❡s ❞❡ tr❛♥s❣é♥ès❡ s♦♥t ❡♥ ❝♦✉rs ❞❡ t❡st ✭❚❆▲❊◆✱ ❈❘■❙P❘✮ ♠❛✐s
r❡st❡♥t ❞✐✣❝✐❧❡s à ♠❡ttr❡ ❡♥ ÷✉✈r❡✳ ▲❛ r❡❝❤❡r❝❤❡ ❞❡ ♠✉t❛♥ts ❡st ❡♥✈✐s❛❣❡❛❜❧❡ ❬✻❪✳ ❈❡✲
♣❡♥❞❛♥t✱ ❡♥ ❛❜s❡♥❝❡ ❛✉❥♦✉r❞✬❤✉✐ ❞❡ ♠ét❤♦❞❡s ❞✬❛♥❛❧②s❡ ❢♦♥❝t✐♦♥♥❡❧❧❡ r♦✉t✐♥✐èr❡s✱ ❞❡s
❝❛r❛❝tér✐s❛t✐♦♥s ♣❧✉s ♣ré❝✐s❡s ❞❡ ❧✬❡①♣r❡ss✐♦♥ ❞❡s ♠✐❝r♦❆❘◆ ❡t ❞❡s ❆❘◆♠ ❝❛♥❞✐❞❛ts
♣❡✉✈❡♥t êtr❡ ré❛❧✐sé❡s ✭q✲❘❚✲P❈❘✱ ❤②❜r✐❞❛t✐♦♥ ✐♥ s✐t✉✮✳ ❉❡ ♣❧✉s✱ ✐❧ ❡st ♣♦ss✐❜❧❡ ❞❡ ❝♦♠✲
♣❛r❡r ❝❡s ❡①♣r❡ss✐♦♥s ❡♥tr❡ ❞✐✛ér❡♥t❡s ❧✐❣♥é❡s ❞❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s q✉✐ ✈❛r✐❡♥t s❡❧♦♥ ❧❡✉r
ré♣♦♥s❡ à ❧❛ ♣❤♦t♦♣ér✐♦❞❡ ✿ ❝❡rt❛✐♥❡s s♦♥t ✐♥❝❛♣❛❜❧❡s ❞❡ ❝❤❛♥❣❡r ❞❡ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝✲
t✐♦♥ ❡♥ ❝♦♥❞✐t✐♦♥ ❞❡ ♣❤♦t♦♣ér✐♦❞❡ ❝♦✉rt❡✳ ❈❡s ❧✐❣♥é❡s r❡♣rés❡♥t❡♥t ✉♥ ♠❛tér✐❡❧ ❣é♥ét✐q✉❡
❞❡ ❝❤♦✐① ♣♦✉r ❛✣♥❡r ❧❡s ❝♦♥♥❛✐ss❛♥❝❡s s✉r ❧❡ ❢♦♥❝t✐♦♥♥❡♠❡♥ts ❞❡s ❣è♥❡s ❞❡ ❝❛♥❞✐❞❛ts
❞✉ rés❡❛✉✳❈♦♥❝❧✉s✐♦♥ ❡t P❡rs♣❡❝t✐✈❡s ✶✺✸
➱t✉❞❡ ❞❡ ♥♦✉✈❡❧❧❡s s♦✉r❝❡s ❞❡ ré❣✉❧❛t✐♦♥s
❉❡ ♥♦♠❜r❡✉① t②♣❡s ❞❡ ré❣✉❧❛t✐♦♥ ❡①✐st❡♥t ❛✉ s❡✐♥ ❞✉ ✈✐✈❛♥t ❡t ❧❛ ré❣✉❧❛t✐♦♥ ♣♦st✲
tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ❞❡s ❆❘◆♠ ♣❛r ❧❡s ♠✐❝r♦❆❘◆ ♥✬❡st q✉✬✉♥❡ ré❣✉❧❛t✐♦♥ ♣❛r♠✐ ❞✬❛✉tr❡s✳
❈❡tt❡ ét✉❞❡ ♥❡ ♣r❡♥❞ ♣❛s ❡♥ ❝♦♠♣t❡ ❞✬❛✉tr❡s t②♣❡s ❞❡ ré❣✉❧❛t✐♦♥s ❝♦♠♠❡ ❧❡s ré❣✉❧❛✲
t✐♦♥s é♣✐❣é♥ét✐q✉❡s ♦✉ tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡s ♣♦✉r ♥❡ ❝✐t❡r q✉✬❡❧❧❡s✳ ■❧ ❛ été ♠♦♥tré q✉❡
❧✬❡♥s❡♠❜❧❡ ❞❡ ❝❡s é❧é♠❡♥ts ♣♦✉✈❛✐❡♥t ✐♥t❡r❛❣✐r ❡♥tr❡ ❡✉① ❝♦♠♠❡ ❧❡s ❜♦✉❝❧❡s ❞❡ ré❣✉❧❛✲
t✐♦♥s ♠✐❝r♦❆❘◆✱ ❢❛❝t❡✉rs ❞❡ tr❛♥s❝r✐♣t✐♦♥ ❡t ❆❘◆♠ ❬✶✻✼❪✱ ❧✬❡✛❡t t❛♠♣♦♥ ❞❡s ❆❘◆♠ ❡t
❞❡s ❧♦♥❣s ❆❘◆ ♥♦♥ ❝♦❞❛♥t s✉r ❧❡s ♠✐❝r♦❆❘◆ ❬✹✸✱ ✹✹✱ ✹✺✱ ✹✻❪ ♦✉ ❡♥❝♦r❡ ❧❛ ré❣✉❧❛t✐♦♥ ❞❡s
❆❘◆♠ ♣❛r ❧❡s ❧♦♥❣s ❆❘◆ ♥♦♥ ❝♦❞❛♥t ❬✶✼✽✱ ✶✼✾✱ ✶✽✵❪✳ ❆✉ s❡✐♥ ❞❡ ❧✬éq✉✐♣❡ ➱❝♦❧♦❣✐❡ ❡t
●é♥ét✐q✉❡ ❞❡s ■♥s❡❝t❡s à ❧✬■●❊PP✱ ❧❡s ❧❆❘◆♥❝ ❡t ❧❡s ❆❘◆♣✐ ♦♥t été ✐❞❡♥t✐✜és à ❧✬❛✐❞❡ ❞❡s
❥❡✉① ❞❡ ❞♦♥♥é❡s s✉r ❧❡ séq✉❡♥ç❛❣❡ ❞❡s ❧♦♥❣s ❡t ♣❡t✐ts ❆❘◆ ♣rés❡♥tés ❞❛♥s ❝❡tt❡ t❤ès❡✳
❊♥ ♣❧✉s ❞❡ ❝❡s ❞♦♥♥é❡s ❞é❥à ❞✐s♣♦♥✐❜❧❡s✱ ❞❡s ❞♦♥♥é❡s é♣✐❣é♥ét✐q✉❡s s✉r ❧❡s ❝❤❛♥❣❡♠❡♥ts
❞❛♥s ❧✬❛❝❝❡ss✐❜✐❧✐té ❞❡ ❧❛ ❝❤r♦♠❛t✐♥❡ s♦♥t ❡♥ ❝♦✉rs ❞✬❛❝q✉✐s✐t✐♦♥ s✉r ❧❡ ♠ê♠❡ ♣r♦t♦❝♦❧❡
q✉✐ ❡st ❞é❝r✐t ✐❝✐✳ ▲✬❡①t❡♥s✐♦♥ ❞✉ rés❡❛✉ à ❧❛ ❞✐✈❡rs✐té ❞❡s ❞✐✛ér❡♥ts ♣❤é♥♦♠è♥❡s ❞❡ ré✲
❣✉❧❛t✐♦♥s ❝♦♥♥✉s ♣❡r♠❡ttr❛ ❞♦♥❝ ❞❡ ♣♦✉ss❡r ♣❧✉s ❧♦✐♥ ❧❛ ❝♦♠♣ré❤❡♥s✐♦♥ ❞✉ ❝❤❛♥❣❡♠❡♥t
❞❡ ♠♦❞❡ ❞❡ r❡♣r♦❞✉❝t✐♦♥ ❝❤❡③ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❬✻❪✳
❯t✐❧✐s❛t✐♦♥ ❞✉ rés❡❛✉ ♣❛♥❣é♥♦♠✐q✉❡
▲❡ rés❡❛✉ ✐♥✐t✐❛❧ ❞✬✐♥t❡r❛❝t✐♦♥ ❡♥tr❡ ♠✐❝r♦❆❘◆ ♠❛t✉r❡s ❡t ❆❘◆♠ q✉❡ ♥♦✉s ❛✈♦♥s
❝♦♥str✉✐t ❡st ✉♥ rés❡❛✉ ♣❛♥❣é♥♦♠✐q✉❡✳ ■❧ ♣❡✉t ❞♦♥❝ êtr❡ ❛♣♣❧✐q✉é à ❞✬❛✉tr❡s tr❛✐ts ❞❡
✈✐❡ ❞✬✐♥térêt ❝❤❡③ ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❝♦♠♠❡ ♣❛r ❡①❡♠♣❧❡ ❧❛ ♣❧❛st✐❝✐té ♣❤é♥♦t②♣✐q✉❡ ❞❡
❞✐s♣❡rs✐♦♥ ✭♣✉❝❡r♦♥s ❛✐❧és ♦✉ ♥♦♥✮ ♦✉ ❡♥❝♦r❡ ❧✬❛❞❛♣t❛t✐♦♥ à ❧❛ ♣❧❛♥t❡ ❤ôt❡✳ ❈❡ rés❡❛✉
♣❡r♠❡ttr❛ à ❧✬❡♥s❡♠❜❧❡ ❞❡ ❧❛ ❝♦♠♠✉♥❛✉té tr❛✈❛✐❧❧❛♥t s✉r ❧❡ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ✭■❆●❈✮
❞❡ ♣♦✉✈♦✐r ❛♥❛❧②s❡r ❡t ✐♥t❡r♣rét❡r ❞❡s ❞♦♥♥é❡s ❞✬❡①♣r❡ss✐♦♥ ❞❡ ♠✐❝r♦❆❘◆ ❡t ❞✬❆❘◆♠
❞❛♥s ❧❡ ❝❛❞r❡ ❞❡ ❧❛ ré❣✉❧❛t✐♦♥ ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡ ❞❡s ❣è♥❡s✳✶✺✹ ❉✐s❝✉ss✐♦♥ ❡t ♣❡rs♣❡❝t✐✈❡s❇✐❜❧✐♦❣r❛♣❤✐❡
❬✶❪ ❑✇❛♥❣✲■❧ ●♦❤✱ ▼✐❝❤❛❡❧ ❊ ❈✉s✐❝❦✱ ❉❛✈✐❞ ❱❛❧❧❡✱ ❇❛rt♦♥ ❈❤✐❧❞s✱ ▼❛r❝ ❱✐❞❛❧✱ ❛♥❞
❆❧❜❡rt✲▲ás③❧ó ❇❛r❛❜ás✐✳ ❚❤❡ ❤✉♠❛♥ ❞✐s❡❛s❡ ♥❡t✇♦r❦✳ Pr♦❝❡❡❞✐♥❣s ♦❢ t❤❡ ◆❛t✐♦♥❛❧
❆❝❛❞❡♠② ♦❢ ❙❝✐❡♥❝❡s ♦❢ t❤❡ ❯♥✐t❡❞ ❙t❛t❡s ♦❢ ❆♠❡r✐❝❛✱ ✶✵✹✭✷✶✮ ✿✽✻✽✺✕✾✵✱ ▼❛② ✷✵✵✼✳
❬✷❪ ❋r❛♥ç♦✐s ❏❛❝♦❜✱ ❉ P❡rr✐♥✱ ❈ ❙❛♥❝❤❡③✱ ❛♥❞ ❏❛❝q✉❡s ▼♦♥♦❞✳ ▲✬♦♣ér♦♥ ✿ ❣r♦✉♣❡ ❞❡
❣è♥❡s à ❡①♣r❡s✐♦♥ ❝♦♦r❞♦♥♥é❡ ♣❛r ✉♥ ♦♣ér❛t❡✉r ✳ ❈♦♠♣t❡s ❘❡♥❞✉s ❆❝❛❞❡♠✐❡ ❞❡s
❙❝✐❡♥❝❡s P❛r✐s✱ ✷✺✵ ✿✶✼✷✼✕✶✼✷✾ ❙❚ ✕ ▲✬♦♣ér♦♥ ✿ ❣r♦✉♣❡ ❞❡ ❣è♥❡s à ❡①♣r❡s✱ ✶✾✻✵✳
❬✸❪ ❚r✉♠❛♥ P ❨♦✉♥❣✱ ▼❛✉r❡❡♥ ▲ ❙t❛♥t♦♥✱ ❛♥❞ ❈❛r♦❧✐♥❡ ❊ ❈❤r✐st✐❛♥✳ ❊✛❡❝ts ♦❢ ♥❛t✉r❛❧
❛♥❞ s✐♠✉❧❛t❡❞ ❤❡r❜✐✈♦r② ♦♥ s♣✐♥❡ ❧❡♥❣t❤s ♦❢ ❆❝❛❝✐❛ ❞r❡♣❛♥♦❧♦❜✐✉♠ ✐♥ ❑❡♥②❛✳
❖✐❦♦s✱ ✶✵✶ ✿✶✼✶✕✶✼✾✱ ✷✵✵✸✳
❬✹❪ ❊ ●r❡❡♥❡✳ ❆ ❞✐❡t✲✐♥❞✉❝❡❞ ❞❡✈❡❧♦♣♠❡♥t❛❧ ♣♦❧②♠♦r♣❤✐s♠ ✐♥ ❛ ❝❛t❡r♣✐❧❧❛r✳ ❙❝✐❡♥❝❡
✭◆❡✇ ❨♦r❦✱ ◆✳❨✳✮✱ ✷✹✸✭✹✽✾✶✮ ✿✻✹✸✕✻✱ ❋❡❜r✉❛r② ✶✾✽✾✳
❬✺❪ ❏♦❤♥ ❉ ❍❛t❧❡✳ P❤②s✐♦❧♦❣② ✉♥❞❡r❧②✐♥❣ ♣❤❡♥♦t②♣✐❝ ♣❧❛st✐❝✐t② ❛♥❞ ♣♦❧②♣❤❡♥✐s♠s ✿
✐♥tr♦❞✉❝t✐♦♥ t♦ t❤❡ s②♠♣♦s✐✉♠✳ ■♥t❡❣r❛t✐✈❡ ❛♥❞ ❝♦♠♣❛r❛t✐✈❡ ❜✐♦❧♦❣②✱ ✹✸✭✺✮ ✿✻✵✺✕✻✱
◆♦✈❡♠❜❡r ✷✵✵✸✳
❬✻❪ ❉❡♥✐s ❚❛❣✉✱ ❏♦❤♥ ❑ ❈♦❧❜♦✉r♥❡✱ ❛♥❞ ◆✐❝♦❧❛s ◆è❣r❡✳ ●❡♥♦♠✐❝ ❞❛t❛ ✐♥t❡❣r❛t✐♦♥
❢♦r ❡❝♦❧♦❣✐❝❛❧ ❛♥❞ ❡✈♦❧✉t✐♦♥❛r② tr❛✐ts ✐♥ ♥♦♥✲♠♦❞❡❧ ♦r❣❛♥✐s♠s✳ ❇▼❈ ❣❡♥♦♠✐❝s✱
✶✺✭✶✮ ✿✹✾✵✱ ❏❛♥✉❛r② ✷✵✶✹✳
❬✼❪ ❘ ❈ ▲❡❡✱ ❘ ▲ ❋❡✐♥❜❛✉♠✱ ❛♥❞ ❱ ❆♠❜r♦s✳ ❚❤❡ ❈✳ ❡❧❡❣❛♥s ❤❡t❡r♦❝❤r♦♥✐❝ ❣❡♥❡ ❧✐♥✲✹
❡♥❝♦❞❡s s♠❛❧❧ ❘◆❆s ✇✐t❤ ❛♥t✐s❡♥s❡ ❝♦♠♣❧❡♠❡♥t❛r✐t② t♦ ❧✐♥✲✶✹✳ ❈❡❧❧✱ ✼✺✭✺✮ ✿✽✹✸✕✺✹✱
❉❡❝❡♠❜❡r ✶✾✾✸✳
❬✽❪ ❇ ❲✐❣❤t♠❛♥✱ ■ ❍❛✱ ❛♥❞ ● ❘✉✈❦✉♥✳ P♦sttr❛♥s❝r✐♣t✐♦♥❛❧ r❡❣✉❧❛t✐♦♥ ♦❢ t❤❡ ❤❡t❡r♦✲
❝❤r♦♥✐❝ ❣❡♥❡ ❧✐♥✲✶✹ ❜② ❧✐♥✲✹ ♠❡❞✐❛t❡s t❡♠♣♦r❛❧ ♣❛tt❡r♥ ❢♦r♠❛t✐♦♥ ✐♥ ❈✳ ❡❧❡❣❛♥s✳
❈❡❧❧✱ ✼✺✭✺✮ ✿✽✺✺✕✻✷✱ ❉❡❝❡♠❜❡r ✶✾✾✸✳
❬✾❪ ▼❛r✐❛ ■ ❆❧♠❡✐❞❛✱ ❘✉✐ ▼ ❘❡✐s✱ ❛♥❞ ●❡♦r❣❡ ❆ ❈❛❧✐♥✳ ▼✐❝r♦❘◆❆ ❤✐st♦r② ✿ ❞✐s❝♦✲
✈❡r②✱ r❡❝❡♥t ❛♣♣❧✐❝❛t✐♦♥s✱ ❛♥❞ ♥❡①t ❢r♦♥t✐❡rs✳ ▼✉t❛t✐♦♥ r❡s❡❛r❝❤✱ ✼✶✼✭✶✲✷✮ ✿✶✕✽✱
❉❡❝❡♠❜❡r ✷✵✶✶✳
❬✶✵❪ ❇ ❏ ❘❡✐♥❤❛rt✱ ❋ ❏ ❙❧❛❝❦✱ ▼ ❇❛ss♦♥✱ ❆ ❊ P❛sq✉✐♥❡❧❧✐✱ ❏ ❈ ❇❡tt✐♥❣❡r✱ ❆ ❊ ❘♦✉❣✈✐❡✱
❍ ❘ ❍♦r✈✐t③✱ ❛♥❞ ● ❘✉✈❦✉♥✳ ❚❤❡ ✷✶✲♥✉❝❧❡♦t✐❞❡ ❧❡t✲✼ ❘◆❆ r❡❣✉❧❛t❡s ❞❡✈❡❧♦♣✲
♠❡♥t❛❧ t✐♠✐♥❣ ✐♥ ❈❛❡♥♦r❤❛❜❞✐t✐s ❡❧❡❣❛♥s✳ ◆❛t✉r❡✱ ✹✵✸✭✻✼✼✷✮ ✿✾✵✶✕✻✱ ❋❡❜r✉❛r②
✷✵✵✵✳
❬✶✶❪ ❆ ❊ P❛sq✉✐♥❡❧❧✐✱ ❇ ❏ ❘❡✐♥❤❛rt✱ ❋ ❙❧❛❝❦✱ ▼ ◗ ▼❛rt✐♥❞❛❧❡✱ ▼ ■ ❑✉r♦❞❛✱ ❇ ▼❛❧❧❡r✱
❉ ❈ ❍❛②✇❛r❞✱ ❊ ❊ ❇❛❧❧✱ ❇ ❉❡❣♥❛♥✱ P ▼ü❧❧❡r✱ ❏ ❙♣r✐♥❣✱ ❆ ❙r✐♥✐✈❛s❛♥✱ ▼ ❋✐s❤♠❛♥✱
❏ ❋✐♥♥❡rt②✱ ❏ ❈♦r❜♦✱ ▼ ▲❡✈✐♥❡✱ P ▲❡❛❤②✱ ❊ ❉❛✈✐❞s♦♥✱ ❛♥❞ ● ❘✉✈❦✉♥✳ ❈♦♥s❡r✈❛t✐♦♥
♦❢ t❤❡ s❡q✉❡♥❝❡ ❛♥❞ t❡♠♣♦r❛❧ ❡①♣r❡ss✐♦♥ ♦❢ ❧❡t✲✼ ❤❡t❡r♦❝❤r♦♥✐❝ r❡❣✉❧❛t♦r② ❘◆❆✳
◆❛t✉r❡✱ ✹✵✽✭✻✽✵✽✮ ✿✽✻✕✾✱ ◆♦✈❡♠❜❡r ✷✵✵✵✳
✶✺✺✶✺✻ ❇✐❜❧✐♦❣r❛♣❤✐❡
❬✶✷❪ ▼ ▲❛❣♦s✲◗✉✐♥t❛♥❛✱ ❘ ❘❛✉❤✉t✱ ❲ ▲❡♥❞❡❝❦❡❧✱ ❛♥❞ ❚ ❚✉s❝❤❧✳ ■❞❡♥t✐✜❝❛t✐♦♥ ♦❢ ♥♦✈❡❧
❣❡♥❡s ❝♦❞✐♥❣ ❢♦r s♠❛❧❧ ❡①♣r❡ss❡❞ ❘◆❆s✳ ❙❝✐❡♥❝❡ ✭◆❡✇ ❨♦r❦✱ ◆✳❨✳✮✱ ✷✾✹ ✿✽✺✸✕✽✺✽✱
✷✵✵✶✳
❬✶✸❪ ◆ ❈ ▲❛✉✱ ▲ P ▲✐♠✱ ❊ ● ❲❡✐♥st❡✐♥✱ ❛♥❞ ❉ P ❇❛rt❡❧✳ ❆♥ ❛❜✉♥❞❛♥t ❝❧❛ss ♦❢ t✐♥②
❘◆❆s ✇✐t❤ ♣r♦❜❛❜❧❡ r❡❣✉❧❛t♦r② r♦❧❡s ✐♥ ❈❛❡♥♦r❤❛❜❞✐t✐s ❡❧❡❣❛♥s✳ ❙❝✐❡♥❝❡ ✭◆❡✇
❨♦r❦✱ ◆✳❨✳✮✱ ✷✾✹ ✿✽✺✽✕✽✻✷✱ ✷✵✵✶✳
❬✶✹❪ ❘ ❈ ▲❡❡ ❛♥❞ ❱ ❆♠❜r♦s✳ ❆♥ ❡①t❡♥s✐✈❡ ❝❧❛ss ♦❢ s♠❛❧❧ ❘◆❆s ✐♥ ❈❛❡♥♦r❤❛❜❞✐t✐s
❡❧❡❣❛♥s✳ ❙❝✐❡♥❝❡ ✭◆❡✇ ❨♦r❦✱ ◆✳❨✳✮✱ ✷✾✹ ✿✽✻✷✕✽✻✹✱ ✷✵✵✶✳
❬✶✺❪ ❚❤❡ ■♥t❡r♥❛t✐♦♥❛❧ ❆♣❤✐❞ ●❡♥♦♠✐❝s ❈♦♥s♦rt✐✉♠✳ ●❡♥♦♠❡ s❡q✉❡♥❝❡ ♦❢ t❤❡ ♣❡❛
❛♣❤✐❞ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ P▲♦❙ ❜✐♦❧♦❣②✱ ✽✭✷✮ ✿❡✶✵✵✵✸✶✸✱ ❋❡❜r✉❛r② ✷✵✶✵✳
❬✶✻❪ ❉❛✈✐❞ P ❇❛rt❡❧✳ ▼✐❝r♦❘◆❆s ✿ t❛r❣❡t r❡❝♦❣♥✐t✐♦♥ ❛♥❞ r❡❣✉❧❛t♦r② ❢✉♥❝t✐♦♥s✳ ❈❡❧❧✱
✶✸✻✭✷✮ ✿✷✶✺✕✸✸✱ ❏❛♥✉❛r② ✷✵✵✾✳
❬✶✼❪ ❑❡✐r❛ ▲✉❝❛s ❛♥❞ ❆❧❡①❛♥❞❡r ❙ ❘❛✐❦❤❡❧✳ ■♥s❡❝t ♠✐❝r♦❘◆❆s ✿ ❜✐♦❣❡♥❡s✐s✱ ❡①♣r❡s✲
s✐♦♥ ♣r♦✜❧✐♥❣ ❛♥❞ ❜✐♦❧♦❣✐❝❛❧ ❢✉♥❝t✐♦♥s✳ ■♥s❡❝t ❜✐♦❝❤❡♠✐str② ❛♥❞ ♠♦❧❡❝✉❧❛r ❜✐♦❧♦❣②✱
✹✸✭✶✮ ✿✷✹✕✸✽✱ ❏❛♥✉❛r② ✷✵✶✸✳
❬✶✽❪ ◗✐♥❣❤✉❛ ❏✐❛♥❣✱ ❨❛❞♦♥❣ ❲❛♥❣✱ ❨❛♥❣②❛♥❣ ❍❛♦✱ ▲✐r❛♥ ❏✉❛♥✱ ▼✐♥❣①✐❛♥❣ ❚❡♥❣✱ ❳✐♥✲
❥✉♥ ❩❤❛♥❣✱ ▼❡✐♠❡✐ ▲✐✱ ●✉♦❤✉❛ ❲❛♥❣✱ ❛♥❞ ❨✉♥❧♦♥❣ ▲✐✉✳ ♠✐❘✷❉✐s❡❛s❡ ✿ ❛ ♠❛♥✉❛❧❧②
❝✉r❛t❡❞ ❞❛t❛❜❛s❡ ❢♦r ♠✐❝r♦❘◆❆ ❞❡r❡❣✉❧❛t✐♦♥ ✐♥ ❤✉♠❛♥ ❞✐s❡❛s❡✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡✲
s❡❛r❝❤✱ ✸✼✭❉❛t❛❜❛s❡ ✐ss✉❡✮ ✿❉✾✽✕✶✵✹✱ ❏❛♥✉❛r② ✷✵✵✾✳
❬✶✾❪ ❙❛♠ ●r✐✣t❤s✲❏♦♥❡s✳ ❚❤❡ ♠✐❝r♦❘◆❆ ❘❡❣✐str②✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✸✷✭❉❛t❛❜❛s❡
✐ss✉❡✮ ✿❉✶✵✾✕✶✶✱ ❏❛♥✉❛r② ✷✵✵✹✳
❬✷✵❪ ❙❛♠ ●r✐✣t❤s✲❏♦♥❡s✱ ❘✉ss❡❧❧ ❏ ●r♦❝♦❝❦✱ ❙t✐❥♥ ✈❛♥ ❉♦♥❣❡♥✱ ❆❧❡① ❇❛t❡♠❛♥✱ ❛♥❞
❆♥t♦♥ ❏ ❊♥r✐❣❤t✳ ♠✐❘❇❛s❡ ✿ ♠✐❝r♦❘◆❆ s❡q✉❡♥❝❡s✱ t❛r❣❡ts ❛♥❞ ❣❡♥❡ ♥♦♠❡♥❝❧❛t✉r❡✳
◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✸✹✭❉❛t❛❜❛s❡ ✐ss✉❡✮ ✿❉✶✹✵✕✹✱ ❏❛♥✉❛r② ✷✵✵✻✳
❬✷✶❪ ❙❛♠ ●r✐✣t❤s✲❏♦♥❡s✱ ❍❛r♣r❡❡t ❑❛✉r ❙❛✐♥✐✱ ❙t✐❥♥ ✈❛♥ ❉♦♥❣❡♥✱ ❛♥❞ ❆♥t♦♥ ❏ ❊♥r✐❣❤t✳
♠✐❘❇❛s❡ ✿ t♦♦❧s ❢♦r ♠✐❝r♦❘◆❆ ❣❡♥♦♠✐❝s✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✸✻✭❉❛t❛❜❛s❡
✐ss✉❡✮ ✿❉✶✺✹✕✽✱ ❏❛♥✉❛r② ✷✵✵✽✳
❬✷✷❪ ❆♥❛ ❑♦③♦♠❛r❛ ❛♥❞ ❙❛♠ ●r✐✣t❤s✲❏♦♥❡s✳ ♠✐❘❇❛s❡ ✿ ✐♥t❡❣r❛t✐♥❣ ♠✐❝r♦❘◆❆ ❛♥✲
♥♦t❛t✐♦♥ ❛♥❞ ❞❡❡♣✲s❡q✉❡♥❝✐♥❣ ❞❛t❛✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✸✾✭❉❛t❛❜❛s❡ ✐s✲
s✉❡✮ ✿❉✶✺✷✕✼✱ ❏❛♥✉❛r② ✷✵✶✶✳
❬✷✸❪ ❆♥❛ ❑♦③♦♠❛r❛ ❛♥❞ ❙❛♠ ●r✐✣t❤s✲❏♦♥❡s✳ ♠✐r❜❛s❡ ✿ ❛♥♥♦t❛t✐♥❣ ❤✐❣❤ ❝♦♥✜❞❡♥❝❡
♠✐❝r♦r♥❛s ✉s✐♥❣ ❞❡❡♣ s❡q✉❡♥❝✐♥❣ ❞❛t❛✳ ◆✉❝❧❡✐❝ ❆❝✐❞s ❘❡s❡❛r❝❤✱ ✹✷✭❉✶✮ ✿❉✻✽✕❉✼✸✱
✷✵✶✹✳
❬✷✹❪ ❈❧❛r✐ss❛ P ❈ ●♦♠❡s✱ ❏✐✲❍♦♦♥ ❈❤♦✱ ▲❡r♦② ❍♦♦❞✱ ❖❝tá✈✐♦ ▲ ❋r❛♥❝♦✱ ❘✐♥❛❧❞♦ ❲
P❡r❡✐r❛✱ ❛♥❞ ❑❛✐ ❲❛♥❣✳ ❆ ❘❡✈✐❡✇ ♦❢ ❈♦♠♣✉t❛t✐♦♥❛❧ ❚♦♦❧s ✐♥ ♠✐❝r♦❘◆❆ ❉✐s❝♦✈❡r②✳
❋r♦♥t✐❡rs ✐♥ ❣❡♥❡t✐❝s✱ ✹ ✿✽✶✱ ❏❛♥✉❛r② ✷✵✶✸✳
❬✷✺❪ ▼❛s❛❢✉♠✐ ◆♦③❛✇❛✱ ❙❛②❛❦❛ ▼✐✉r❛✱ ❛♥❞ ▼❛s❛t♦s❤✐ ◆❡✐✳ ❖r✐❣✐♥s ❛♥❞ ❡✈♦❧✉t✐♦♥ ♦❢
♠✐❝r♦❘◆❆ ❣❡♥❡s ✐♥ ❉r♦s♦♣❤✐❧❛ s♣❡❝✐❡s✳ ●❡♥♦♠❡ ❜✐♦❧♦❣② ❛♥❞ ❡✈♦❧✉t✐♦♥✱ ✷ ✿✶✽✵✕✾✱
❏❛♥✉❛r② ✷✵✶✵✳
❬✷✻❪ ▼❛tt❤❡✇ ❆ ❙❛✉♥❞❡rs✱ ❍❛♥ ▲✐❛♥❣✱ ❛♥❞ ❲❡♥✲❍s✐✉♥❣ ▲✐✳ ❍✉♠❛♥ ♣♦❧②♠♦r♣❤✐s♠ ❛t
♠✐❝r♦❘◆❆s ❛♥❞ ♠✐❝r♦❘◆❆ t❛r❣❡t s✐t❡s✳ Pr♦❝❡❡❞✐♥❣s ♦❢ t❤❡ ◆❛t✐♦♥❛❧ ❆❝❛❞❡♠② ♦❢
❙❝✐❡♥❝❡s ♦❢ t❤❡ ❯♥✐t❡❞ ❙t❛t❡s ♦❢ ❆♠❡r✐❝❛✱ ✶✵✹✭✾✮ ✿✸✸✵✵✕✺✱ ❋❡❜r✉❛r② ✷✵✵✼✳❇✐❜❧✐♦❣r❛♣❤✐❡ ✶✺✼
❬✷✼❪ ❨♦♦♥t❛❡ ▲❡❡✱ ▼✐♥❥✉ ❑✐♠✱ ❏✐♥❥✉ ❍❛♥✱ ❑②✉✲❍②✉♥ ❨❡♦♠✱ ❙❛♥❣❤②✉❦ ▲❡❡✱ ❙✉♥❣ ❍❡❡
❇❛❡❦✱ ❛♥❞ ❱ ◆❛rr② ❑✐♠✳ ▼✐❝r♦❘◆❆ ❣❡♥❡s ❛r❡ tr❛♥s❝r✐❜❡❞ ❜② ❘◆❆ ♣♦❧②♠❡r❛s❡
■■✳ ❚❤❡ ❊▼❇❖ ❥♦✉r♥❛❧✱ ✷✸✭✷✵✮ ✿✹✵✺✶✕✻✵✱ ❖❝t♦❜❡r ✷✵✵✹✳
❬✷✽❪ ❨✳ ▲❡❡✳ ▼✐❝r♦❘◆❆ ♠❛t✉r❛t✐♦♥ ✿ st❡♣✇✐s❡ ♣r♦❝❡ss✐♥❣ ❛♥❞ s✉❜❝❡❧❧✉❧❛r ❧♦❝❛❧✐③❛t✐♦♥✳
❚❤❡ ❊▼❇❖ ❏♦✉r♥❛❧✱ ✷✶✭✶✼✮ ✿✹✻✻✸✕✹✻✼✵✱ ❙❡♣t❡♠❜❡r ✷✵✵✷✳
❬✷✾❪ ❘✉✐ ❨✐✱ ❨✐ ◗✐♥✱ ■❛♥ ● ▼❛❝❛r❛✱ ❛♥❞ ❇r②❛♥ ❘ ❈✉❧❧❡♥✳ ❊①♣♦rt✐♥✲✺ ♠❡❞✐❛t❡s t❤❡
♥✉❝❧❡❛r ❡①♣♦rt ♦❢ ♣r❡✲♠✐❝r♦❘◆❆s ❛♥❞ s❤♦rt ❤❛✐r♣✐♥ ❘◆❆s✳ ●❡♥❡s ✫ ❞❡✈❡❧♦♣♠❡♥t✱
✶✼✭✷✹✮ ✿✸✵✶✶✕✻✱ ❉❡❝❡♠❜❡r ✷✵✵✸✳
❬✸✵❪ ▼✐❝❤❡❧❡ ❚r❛❜✉❝❝❤✐✱ P❛♦❧❛ ❇r✐❛t❛✱ ▼❛r✐❛✢♦r ●❛r❝✐❛✲▼❛②♦r❛❧✱ ❆str✐❞ ❉ ❍❛❛s❡✱ ❲✐✲
t♦❧❞ ❋✐❧✐♣♦✇✐❝③✱ ❆♥❞r❡s ❘❛♠♦s✱ ❘♦❜❡rt♦ ●❤❡r③✐✱ ❛♥❞ ▼✐❝❤❛❡❧ ● ❘♦s❡♥❢❡❧❞✳ ❚❤❡
❘◆❆✲❜✐♥❞✐♥❣ ♣r♦t❡✐♥ ❑❙❘P ♣r♦♠♦t❡s t❤❡ ❜✐♦❣❡♥❡s✐s ♦❢ ❛ s✉❜s❡t ♦❢ ♠✐❝r♦❘◆❆s✳
◆❛t✉r❡✱ ✹✺✾✭✼✷✹✾✮ ✿✶✵✶✵✕✹✱ ❏✉♥❡ ✷✵✵✾✳
❬✸✶❪ ❏✉❧✐❛ ❲✐♥t❡r✱ ❙t❡♣❤❛♥✐❡ ❏✉♥❣✱ ❙❛r✐♥❛ ❑❡❧❧❡r✱ ❘✐❝❤❛r❞ ■ ●r❡❣♦r②✱ ❛♥❞ ❙✈❡♥ ❉✐❡❞❡✲
r✐❝❤s✳ ▼❛♥② r♦❛❞s t♦ ♠❛t✉r✐t② ✿ ♠✐❝r♦❘◆❆ ❜✐♦❣❡♥❡s✐s ♣❛t❤✇❛②s ❛♥❞ t❤❡✐r r❡❣✉❧❛✲
t✐♦♥✳ ◆❛t✉r❡ ❝❡❧❧ ❜✐♦❧♦❣②✱ ✶✶✭✸✮ ✿✷✷✽✕✸✹✱ ▼❛r❝❤ ✷✵✵✾✳
❬✸✷❪ ❆♥❣é❧✐q✉❡ ●✐r❛r❞✱ ❘❛✈✐ ❙❛❝❤✐❞❛♥❛♥❞❛♠✱ ●r❡❣♦r② ❏ ❍❛♥♥♦♥✱ ❛♥❞ ▼✐❝❤❡❧❧❡ ❆ ❈❛r✲
♠❡❧❧✳ ❆ ❣❡r♠❧✐♥❡✲s♣❡❝✐✜❝ ❝❧❛ss ♦❢ s♠❛❧❧ ❘◆❆s ❜✐♥❞s ♠❛♠♠❛❧✐❛♥ P✐✇✐ ♣r♦t❡✐♥s✳
◆❛t✉r❡✱ ✹✹✷✭✼✵✾✾✮ ✿✶✾✾✕✷✵✷✱ ❏✉❧② ✷✵✵✻✳
❬✸✸❪ ❑❛ts✉t♦♠♦ ❖❦❛♠✉r❛✱ ◆❛ ▲✐✉✱ ❛♥❞ ❊r✐❝ ❈ ▲❛✐✳ ❉✐st✐♥❝t ♠❡❝❤❛♥✐s♠s ❢♦r ♠✐❝r♦❘◆❆
str❛♥❞ s❡❧❡❝t✐♦♥ ❜② ❉r♦s♦♣❤✐❧❛ ❆r❣♦♥❛✉t❡s✳ ▼♦❧❡❝✉❧❛r ❝❡❧❧✱ ✸✻✭✸✮ ✿✹✸✶✕✹✹✱ ◆♦✈❡♠✲
❜❡r ✷✵✵✾✳
❬✸✹❪ ❑❛ts✉t♦♠♦ ❖❦❛♠✉r❛✱ ▼✐❝❤❛❡❧ ❉ P❤✐❧❧✐♣s✱ ❉❛✈✐❞ ▼ ❚②❧❡r✱ ❍♦♥❣ ❉✉❛♥✱ ❨✉✲t✐♥❣
❈❤♦✉✱ ❛♥❞ ❊r✐❝ ❈ ▲❛✐✳ ❚❤❡ r❡❣✉❧❛t♦r② ❛❝t✐✈✐t② ♦❢ ♠✐❝r♦❘◆❆✯ s♣❡❝✐❡s ❤❛s s✉❜st❛♥✲
t✐❛❧ ✐♥✢✉❡♥❝❡ ♦♥ ♠✐❝r♦❘◆❆ ❛♥❞ ✸✬ ❯❚❘ ❡✈♦❧✉t✐♦♥✳ ◆❛t✉r❡ str✉❝t✉r❛❧ ✫ ♠♦❧❡❝✉❧❛r
❜✐♦❧♦❣②✱ ✶✺✭✹✮ ✿✸✺✹✕✻✸✱ ❆♣r✐❧ ✷✵✵✽✳
❬✸✺❪ ❏r✲❙❤✐✉❛♥ ❨❛♥❣✱ ▼✐❝❤❛❡❧ ❉ P❤✐❧❧✐♣s✱ ❉♦r♦♥ ❇❡t❡❧✱ P✐♥❣ ▼✉✱ ❆♥❞r❡❛ ❱❡♥t✉r❛✱
❆❞❛♠ ❈ ❙✐❡♣❡❧✱ ❑❡✈✐♥ ❈ ❈❤❡♥✱ ❛♥❞ ❊r✐❝ ❈ ▲❛✐✳ ❲✐❞❡s♣r❡❛❞ r❡❣✉❧❛t♦r② ❛❝t✐✈✐t② ♦❢
✈❡rt❡❜r❛t❡ ♠✐❝r♦❘◆❆✯ s♣❡❝✐❡s✳ ❘◆❆ ✭◆❡✇ ❨♦r❦✱ ◆✳❨✳✮✱ ✶✼✭✷✮ ✿✸✶✷✕✷✻✱ ❋❡❜r✉❛r②
✷✵✶✶✳
❬✸✻❪ ❆♥t♦♥② ❘♦❞r✐❣✉❡③✱ ❙❛♠ ●r✐✣t❤s✲❏♦♥❡s✱ ❏❡♥♥✐❢❡r ▲ ❆s❤✉rst✱ ❛♥❞ ❆❧❧❛♥ ❇r❛❞❧❡②✳
■❞❡♥t✐✜❝❛t✐♦♥ ♦❢ ♠❛♠♠❛❧✐❛♥ ♠✐❝r♦❘◆❆ ❤♦st ❣❡♥❡s ❛♥❞ tr❛♥s❝r✐♣t✐♦♥ ✉♥✐ts✳ ●❡✲
♥♦♠❡ r❡s❡❛r❝❤✱ ✶✹✭✶✵❆✮ ✿✶✾✵✷✕✶✵✱ ❖❝t♦❜❡r ✷✵✵✹✳
❬✸✼❪ ◆♦❛♠ ❙❤♦♠r♦♥ ❛♥❞ ❈❛r♠✐t ▲❡✈②✳ ▼✐❝r♦❘◆❆✲❜✐♦❣❡♥❡s✐s ❛♥❞ Pr❡✲♠❘◆❆ s♣❧✐❝✐♥❣
❝r♦sst❛❧❦✳ ❏♦✉r♥❛❧ ♦❢ ❜✐♦♠❡❞✐❝✐♥❡ ✫ ❜✐♦t❡❝❤♥♦❧♦❣②✱ ✷✵✵✾ ✿✺✾✹✻✼✽✱ ❏❛♥✉❛r② ✷✵✵✾✳
❬✸✽❪ ❍❡❧❡♥ ❏ ❈✉rt✐s✱ ❈❤r✐st♦♣❤❡r ❘ ❙✐❜❧❡②✱ ❛♥❞ ▼❛tt❤❡✇ ❏❆ ❲♦♦❞✳ ▼✐rtr♦♥s✱ ❛♥ ❡♠❡r✲
❣✐♥❣ ❝❧❛ss ♦❢ ❛t②♣✐❝❛❧ ♠✐r♥❛✳ ❲✐❧❡② ■♥t❡r❞✐s❝✐♣❧✐♥❛r② ❘❡✈✐❡✇s ✿ ❘◆❆✱ ✸✭✺✮ ✿✻✶✼✕✻✸✷✱
✷✵✶✷✳
❬✸✾❪ ▼❛r✐❛♥t❤✐ ❑✐r✐❛❦✐❞♦✉✱ ●r❛❝❡ ❙ ❚❛♥✱ ❙t②❧✐❛♥✐ ▲❛♠♣r✐♥❛❦✐✱ ▼❛r✐❛♥❣❡❧s ❉❡ P❧❛♥❡❧❧✲
❙❛❣✉❡r✱ P❡t❡r ❚ ◆❡❧s♦♥✱ ❛♥❞ ❩✐ss✐♠♦s ▼♦✉r❡❧❛t♦s✳ ❆♥ ♠❘◆❆ ♠✼● ❝❛♣ ❜✐♥❞✐♥❣✲
❧✐❦❡ ♠♦t✐❢ ✇✐t❤✐♥ ❤✉♠❛♥ ❆❣♦✷ r❡♣r❡ss❡s tr❛♥s❧❛t✐♦♥✳ ❈❡❧❧✱ ✶✷✾✭✻✮ ✿✶✶✹✶✕✺✶✱ ❏✉♥❡
✷✵✵✼✳
❬✹✵❪ ■s❛❜❡❧❧❡ ❇❡❤♠✲❆♥s♠❛♥t✱ ❏❛♥ ❘❡❤✇✐♥❦❡❧✱ ❚♦❜✐❛s ❉♦❡r❦s✱ ❆❧❡①❛♥❞❡r ❙t❛r❦✱ P❡❡r
❇♦r❦✱ ❛♥❞ ❊❧✐s❛ ■③❛✉rr❛❧❞❡✳ ♠❘◆❆ ❞❡❣r❛❞❛t✐♦♥ ❜② ♠✐❘◆❆s ❛♥❞ ●❲✶✽✷ r❡q✉✐r❡s✶✺✽ ❇✐❜❧✐♦❣r❛♣❤✐❡
❜♦t❤ ❈❈❘✹ ✿◆❖❚ ❞❡❛❞❡♥②❧❛s❡ ❛♥❞ ❉❈P✶ ✿❉❈P✷ ❞❡❝❛♣♣✐♥❣ ❝♦♠♣❧❡①❡s✳ ●❡♥❡s ✫
❞❡✈❡❧♦♣♠❡♥t✱ ✷✵✭✶✹✮ ✿✶✽✽✺✕✾✽✱ ❏✉❧② ✷✵✵✻✳
❬✹✶❪ ❙❡r❣❡❥ ❉❥✉r❛♥♦✈✐❝✱ ❆❧✐ ◆❛❤✈✐✱ ❛♥❞ ❘❛❝❤❡❧ ●r❡❡♥✳ ♠✐❘◆❆✲♠❡❞✐❛t❡❞ ❣❡♥❡ s✐❧❡♥❝✐♥❣
❜② tr❛♥s❧❛t✐♦♥❛❧ r❡♣r❡ss✐♦♥ ❢♦❧❧♦✇❡❞ ❜② ♠❘◆❆ ❞❡❛❞❡♥②❧❛t✐♦♥ ❛♥❞ ❞❡❝❛②✳ ❙❝✐❡♥❝❡
✭◆❡✇ ❨♦r❦✱ ◆✳❨✳✮✱ ✸✸✻✭✻✵✼✽✮ ✿✷✸✼✕✹✵✱ ❆♣r✐❧ ✷✵✶✷✳
❬✹✷❪ På ❧ ❙❛❡tr♦♠✱ ❇r❡t ❙ ❊ ❍❡❛❧❡✱ ❖❧❛ ❙♥ø ✈❡✱ ▲❛rs ❆❛❣❛❛r❞✱ ❏❡ss✐❝❛ ❆❧❧✉✐♥✱ ❛♥❞ ❏♦❤♥ ❏
❘♦ss✐✳ ❉✐st❛♥❝❡ ❝♦♥str❛✐♥ts ❜❡t✇❡❡♥ ♠✐❝r♦❘◆❆ t❛r❣❡t s✐t❡s ❞✐❝t❛t❡ ❡✣❝❛❝② ❛♥❞
❝♦♦♣❡r❛t✐✈✐t②✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✸✺✭✼✮ ✿✷✸✸✸✕✹✷✱ ❏❛♥✉❛r② ✷✵✵✼✳
❬✹✸❪ ❘❡❡♥❛ ❱✳ ❑❛rt❤❛ ❛♥❞ ❙✉❜❜❛②❛ ❙✉❜r❛♠❛♥✐❛♥✳ ❈♦♠♣❡t✐♥❣ ❡♥❞♦❣❡♥♦✉s ❘◆❆s ✭❝❡❘✲
◆❆s✮ ✿ ♥❡✇ ❡♥tr❛♥ts t♦ t❤❡ ✐♥tr✐❝❛❝✐❡s ♦❢ ❣❡♥❡ r❡❣✉❧❛t✐♦♥✳ ❋r♦♥t✐❡rs ✐♥ ●❡♥❡t✐❝s✱
✺ ✿✽✱ ❏❛♥✉❛r② ✷✵✶✹✳
❬✹✹❪ ❘✐t✉♣❛r♥♦ ❙❡♥✱ ❙✉♠❛♥ ●❤♦s❛❧✱ ❙❤❛♦❧✐ ❉❛s✱ ❙✉❜r❛t❛ ❇❛❧t✐✱ ❛♥❞ ❏❛②♣r♦❦❛s ❈❤❛❦r❛✲
❜❛rt✐✳ ❈♦♠♣❡t✐♥❣ ❡♥❞♦❣❡♥♦✉s ❘◆❆ ✿ t❤❡ ❦❡② t♦ ♣♦sttr❛♥s❝r✐♣t✐♦♥❛❧ r❡❣✉❧❛t✐♦♥✳
❚❤❡❙❝✐❡♥t✐✜❝❲♦r❧❞❏♦✉r♥❛❧✱ ✷✵✶✹ ✿✽✾✻✷✵✻✱ ❏❛♥✉❛r② ✷✵✶✹✳
❬✹✺❪ ❍❡r✈é ❙❡✐t③✳ ❘❡❞❡✜♥✐♥❣ ♠✐❝r♦❘◆❆ t❛r❣❡ts✳ ❈✉rr❡♥t ❜✐♦❧♦❣② ✿ ❈❇✱ ✶✾✭✶✵✮ ✿✽✼✵✕✸✱
▼❛② ✷✵✵✾✳
❬✹✻❪ ▲❡♦♥❛r❞♦ ❙❛❧♠❡♥❛✱ ▲❛✉r❛ P♦❧✐s❡♥♦✱ ❨✈♦♥♥❡ ❚❛②✱ ▲❡✈ ❑❛ts✱ ❛♥❞ P✐❡r P❛♦❧♦ P❛♥✲
❞♦❧✜✳ ❆ ❝❡❘◆❆ ❤②♣♦t❤❡s✐s ✿ t❤❡ ❘♦s❡tt❛ ❙t♦♥❡ ♦❢ ❛ ❤✐❞❞❡♥ ❘◆❆ ❧❛♥❣✉❛❣❡ ❄ ❈❡❧❧✱
✶✹✻✭✸✮ ✿✸✺✸✕✽✱ ❆✉❣✉st ✷✵✶✶✳
❬✹✼❪ ❚ ▼ ❲✐t❦♦s✱ ❊ ❑♦s❝✐❛♥s❦❛✱ ❛♥❞ ❲ ❏ ❑r③②③♦s✐❛❦✳ Pr❛❝t✐❝❛❧ ❆s♣❡❝ts ♦❢ ♠✐❝r♦❘◆❆
❚❛r❣❡t Pr❡❞✐❝t✐♦♥✳ ❈✉rr❡♥t ♠♦❧❡❝✉❧❛r ♠❡❞✐❝✐♥❡✱ ✶✶✭✷✮ ✿✾✸✕✶✵✾✱ ▼❛r❝❤ ✷✵✶✶✳
❬✹✽❪ ❍❛♦ ❩❤❡♥❣✱ ❘♦♥❣❣✉♦ ❋✉✱ ❏✐♥✲❚❛♦ ❲❛♥❣✱ ◗✐♥②♦✉ ▲✐✉✱ ❍❛✐❜✐♥ ❈❤❡♥✱ ❛♥❞ ❙❤✐✲❲❡♥
❏✐❛♥❣✳ ❆❞✈❛♥❝❡s ✐♥ t❤❡ ❚❡❝❤♥✐q✉❡s ❢♦r t❤❡ Pr❡❞✐❝t✐♦♥ ♦❢ ♠✐❝r♦❘◆❆ ❚❛r❣❡ts✳ ■♥✲
t❡r♥❛t✐♦♥❛❧ ❥♦✉r♥❛❧ ♦❢ ♠♦❧❡❝✉❧❛r s❝✐❡♥❝❡s✱ ✶✹✭✹✮ ✿✽✶✼✾✕✽✼✱ ❏❛♥✉❛r② ✷✵✶✸✳
❬✹✾❪ ❙❛r❛❤ ▼ P❡t❡rs♦♥✱ ❏❡✛r❡② ❆ ❚❤♦♠♣s♦♥✱ ▼❡❧❛♥✐❡ ▲ ❯❢❦✐♥✱ Pr❛❞❡❡♣ ❙❛t❤②❛♥❛✲
r❛②❛♥❛✱ ▲✉❝② ▲✐❛✇✱ ❛♥❞ ❈❧❛r❡ ❇❛t❡s ❈♦♥❣❞♦♥✳ ❈♦♠♠♦♥ ❢❡❛t✉r❡s ♦❢ ♠✐❝r♦❘◆❆
t❛r❣❡t ♣r❡❞✐❝t✐♦♥ t♦♦❧s✳ ❋r♦♥t✐❡rs ✐♥ ❣❡♥❡t✐❝s✱ ✺ ✿✷✸✱ ❏❛♥✉❛r② ✷✵✶✹✳
❬✺✵❪ ❑②❧❡ ❑❛✐✲❍♦✇ ❋❛r❤✱ ❆♥❞r❡✇ ●r✐♠s♦♥✱ ❈❛❧✈✐♥ ❏❛♥✱ ❇❡♥❥❛♠✐♥ P ▲❡✇✐s✱ ❲❡♥❞② ❑
❏♦❤♥st♦♥✱ ▲❡❡ P ▲✐♠✱ ❈❤r✐st♦♣❤❡r ❇ ❇✉r❣❡✱ ❛♥❞ ❉❛✈✐❞ P ❇❛rt❡❧✳ ❚❤❡ ✇✐❞❡s♣r❡❛❞
✐♠♣❛❝t ♦❢ ♠❛♠♠❛❧✐❛♥ ▼✐❝r♦❘◆❆s ♦♥ ♠❘◆❆ r❡♣r❡ss✐♦♥ ❛♥❞ ❡✈♦❧✉t✐♦♥✳ ❙❝✐❡♥❝❡
✭◆❡✇ ❨♦r❦✱ ◆✳❨✳✮✱ ✸✶✵ ✿✶✽✶✼✕✶✽✷✶✱ ✷✵✵✺✳
❬✺✶❪ ❆♥❞r❡✇ ●r✐♠s♦♥✱ ❑②❧❡ ❑❛✐✲❍♦✇ ❋❛r❤✱ ❲❡♥❞② ❑ ❏♦❤♥st♦♥✱ P❤✐❧✐♣ ●❛rr❡tt✲❊♥❣❡❧❡✱
▲❡❡ P ▲✐♠✱ ❛♥❞ ❉❛✈✐❞ P ❇❛rt❡❧✳ ▼✐❝r♦r♥❛ t❛r❣❡t✐♥❣ s♣❡❝✐✜❝✐t② ✐♥ ♠❛♠♠❛❧s ✿
❞❡t❡r♠✐♥❛♥ts ❜❡②♦♥❞ s❡❡❞ ♣❛✐r✐♥❣✳ ▼♦❧❡❝✉❧❛r ❝❡❧❧✱ ✷✼✭✶✮ ✿✾✶✕✶✵✺✱ ✷✵✵✼✳
❬✺✷❪ ▼✐❝❤❛❡❧ ❑❡rt❡s③✱ ◆✐❝♦❧❛ ■♦✈✐♥♦✱ ❯❧r✐❝❤ ❯♥♥❡rst❛❧❧✱ ❯❧r✐❦❡ ●❛✉❧✱ ❛♥❞ ❊r❛♥ ❙❡❣❛❧✳
❚❤❡ r♦❧❡ ♦❢ s✐t❡ ❛❝❝❡ss✐❜✐❧✐t② ✐♥ ♠✐❝r♦❘◆❆ t❛r❣❡t r❡❝♦❣♥✐t✐♦♥✳ ◆❛t✉r❡ ❣❡♥❡t✐❝s✱
✸✾✭✶✵✮ ✿✶✷✼✽✕✽✹✱ ❖❝t♦❜❡r ✷✵✵✼✳
❬✺✸❪ ❉♦r♦♥ ❇❡t❡❧✱ ❆♥❥❛❧✐ ❑♦♣♣❛❧✱ P❤❛❡❞r❛ ❆❣✐✉s✱ ❈❤r✐s ❙❛♥❞❡r✱ ❛♥❞ ❈❤r✐st✐♥❛ ▲❡s❧✐❡✳
❈♦♠♣r❡❤❡♥s✐✈❡ ♠♦❞❡❧✐♥❣ ♦❢ ♠✐❝r♦❘◆❆ t❛r❣❡ts ♣r❡❞✐❝ts ❢✉♥❝t✐♦♥❛❧ ♥♦♥✲❝♦♥s❡r✈❡❞
❛♥❞ ♥♦♥✲❝❛♥♦♥✐❝❛❧ s✐t❡s✳ ●❡♥♦♠❡ ❜✐♦❧♦❣②✱ ✶✶✭✽✮ ✿❘✾✵✱ ❏❛♥✉❛r② ✷✵✶✵✳
❬✺✹❪ ▼❛rt✐♥ ❘❡❝③❦♦✱ ▼❛♥♦❧✐s ▼❛r❛❣❦❛❦✐s✱ P❛♥❛❣✐♦t✐s ❆❧❡①✐♦✉✱ ■✈♦ ●r♦ss❡✱ ❛♥❞ ❆rt❡✲
♠✐s ● ❍❛t③✐❣❡♦r❣✐♦✉✳ ❋✉♥❝t✐♦♥❛❧ ♠✐❝r♦❘◆❆ t❛r❣❡ts ✐♥ ♣r♦t❡✐♥ ❝♦❞✐♥❣ s❡q✉❡♥❝❡s✳
❇✐♦✐♥❢♦r♠❛t✐❝s ✭❖①❢♦r❞✱ ❊♥❣❧❛♥❞✮✱ ✷✽✭✻✮ ✿✼✼✶✕✻✱ ▼❛r❝❤ ✷✵✶✷✳❇✐❜❧✐♦❣r❛♣❤✐❡ ✶✺✾
❬✺✺❪ ▼❛r✐❛ ❉ P❛r❛s❦❡✈♦♣♦✉❧♦✉✱ ●❡♦r❣✐♦s ●❡♦r❣❛❦✐❧❛s✱ ◆✐❦♦s ❑♦st♦✉❧❛s✱ ■♦❛♥♥✐s ❙ ❱❧❛✲
❝❤♦s✱ ❚❤❛♥❛s✐s ❱❡r❣♦✉❧✐s✱ ▼❛rt✐♥ ❘❡❝③❦♦✱ ❈❤r✐st♦s ❋✐❧✐♣♣✐❞✐s✱ ❚❤❡♦❞♦r❡ ❉❛❧❛♠❛✲
❣❛s✱ ❛♥❞ ❆ ● ❍❛t③✐❣❡♦r❣✐♦✉✳ ❉■❆◆❆✲♠✐❝r♦❚ ✇❡❜ s❡r✈❡r ✈✺✳✵ ✿ s❡r✈✐❝❡ ✐♥t❡❣r❛t✐♦♥
✐♥t♦ ♠✐❘◆❆ ❢✉♥❝t✐♦♥❛❧ ❛♥❛❧②s✐s ✇♦r❦✢♦✇s✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✹✶✭❲❡❜ ❙❡r✈❡r
✐ss✉❡✮ ✿❲✶✻✾✕✼✸✱ ❏✉❧② ✷✵✶✸✳
❬✺✻❪ ❙❤✐♣✐♥❣ ▲✐✉✱ ❙♦♥❣ ●❛♦✱ ❉❛♥②✉ ❩❤❛♥❣✱ ❏✐②✉♥ ❨✐♥✱ ❩❤♦♥❣❤✉❛✐ ❳✐❛♥❣✱ ❛♥❞ ◗✐♥❣②♦✉
❳✐❛✳ ▼✐❝r♦❘◆❆s s❤♦✇ ❞✐✈❡rs❡ ❛♥❞ ❞②♥❛♠✐❝ ❡①♣r❡ss✐♦♥ ♣❛tt❡r♥s ✐♥ ♠✉❧t✐♣❧❡ t✐ss✉❡s
♦❢ ❇♦♠❜②① ♠♦r✐✳ ❇▼❈ ❣❡♥♦♠✐❝s✱ ✶✶✭✶✮ ✿✽✺✱ ❏❛♥✉❛r② ✷✵✶✵✳
❬✺✼❪ ❆♥t♦♥ ❏ ❊♥r✐❣❤t✱ ❇✐♥♦ ❏♦❤♥✱ ❯❧r✐❦❡ ●❛✉❧✱ ❚❤♦♠❛s ❚✉s❝❤❧✱ ❈❤r✐s ❙❛♥❞❡r✱ ❛♥❞
❉❡❜♦r❛ ❙ ▼❛r❦s✳ ▼✐❝r♦❘◆❆ t❛r❣❡ts ✐♥ ❉r♦s♦♣❤✐❧❛✳ ●❡♥♦♠❡ ❜✐♦❧♦❣②✱ ✺✭✶✮ ✿❘✶✱
❏❛♥✉❛r② ✷✵✵✸✳
❬✺✽❪ ❇❡♥❥❛♠✐♥ P ▲❡✇✐s✱ ❈❤r✐st♦♣❤❡r ❇ ❇✉r❣❡✱ ❛♥❞ ❉❛✈✐❞ P ❇❛rt❡❧✳ ❈♦♥s❡r✈❡❞ s❡❡❞
♣❛✐r✐♥❣✱ ♦❢t❡♥ ✢❛♥❦❡❞ ❜② ❛❞❡♥♦s✐♥❡s✱ ✐♥❞✐❝❛t❡s t❤❛t t❤♦✉s❛♥❞s ♦❢ ❤✉♠❛♥ ❣❡♥❡s ❛r❡
♠✐❝r♦❘◆❆ t❛r❣❡ts✳ ❈❡❧❧✱ ✶✷✵✭✶✮ ✿✶✺✕✷✵✱ ❏❛♥✉❛r② ✷✵✵✺✳
❬✺✾❪ ▼❛r✐❛♥t❤✐ ❑✐r✐❛❦✐❞♦✉✱ P❡t❡r ❚ ◆❡❧s♦♥✱ ❆♥❞r❡✐ ❑♦✉r❛♥♦✈✱ P❡t❦♦ ❋✐t③✐❡✈✱ ❈♦✲
st❛s ❇♦✉②✐♦✉❦♦s✱ ❩✐ss✐♠♦s ▼♦✉r❡❧❛t♦s✱ ❛♥❞ ❆rt❡♠✐s ❍❛t③✐❣❡♦r❣✐♦✉✳ ❆ ❝♦♠❜✐♥❡❞
❝♦♠♣✉t❛t✐♦♥❛❧✲❡①♣❡r✐♠❡♥t❛❧ ❛♣♣r♦❛❝❤ ♣r❡❞✐❝ts ❤✉♠❛♥ ♠✐❝r♦❘◆❆ t❛r❣❡ts✳ ●❡♥❡s
✫ ❞❡✈❡❧♦♣♠❡♥t✱ ✶✽✭✶✵✮ ✿✶✶✻✺✕✼✽✱ ▼❛② ✷✵✵✹✳
❬✻✵❪ ❆③r❛ ❑r❡❦✱ ❉♦♠✐♥✐❝ ●rü♥✱ ▼❛tt❤❡✇ ◆ P♦②✱ ❘❛❝❤❡❧ ❲♦❧❢✱ ▲❛✉r❡♥ ❘♦s❡♥❜❡r❣✱ ❊r✐❝ ❏
❊♣st❡✐♥✱ P❤✐❧✐♣ ▼❛❝▼❡♥❛♠✐♥✱ ■s❛❜❡❧❧❡ ❞❛ P✐❡❞❛❞❡✱ ❑r✐st✐♥ ❈ ●✉♥s❛❧✉s✱ ▼❛r❦✉s
❙t♦✛❡❧✱ ❛♥❞ ◆✐❦♦❧❛✉s ❘❛❥❡✇s❦②✳ ❈♦♠❜✐♥❛t♦r✐❛❧ ♠✐❝r♦❘◆❆ t❛r❣❡t ♣r❡❞✐❝t✐♦♥s✳
◆❛t✉r❡ ❣❡♥❡t✐❝s✱ ✸✼ ✿✹✾✺✕✺✵✵✱ ✷✵✵✺✳
❬✻✶❪ ❙❛❜❜✐ ▲❛❧❧✱ ❉♦♠✐♥✐❝ ●rü♥✱ ❆③r❛ ❑r❡❦✱ ❑❡✈✐♥ ❈❤❡♥✱ ❨✐ ▲✉ ❲❛♥❣✱ ❈♦❧✐♥ ◆✳ ❉❡✇❡②✱
Pr❛♥✐❞❤✐ ❙♦♦❞✱ ❚❡r❡s❛ ❈♦❧♦♠❜♦✱ ◆✐❝♦❧❛s ❇r❛②✱ P❤✐❧✐♣ ▼❛❝▼❡♥❛♠✐♥✱ ❍✉❡② ▲✐♥❣
❑❛♦✱ ❑r✐st✐♥ ❈✳ ●✉♥s❛❧✉s✱ ▲✐♦r P❛❝❤t❡r✱ ❋❛❜✐♦ P✐❛♥♦✱ ❛♥❞ ◆✐❦♦❧❛✉s ❘❛❥❡✇s❦②✳ ❆
❣❡♥♦♠❡✲✇✐❞❡ ♠❛♣ ♦❢ ❝♦♥s❡r✈❡❞ ▼✐❝r♦❘◆❆ t❛r❣❡ts ✐♥ ❈✳ ❡❧❡❣❛♥s✳ ❈✉rr❡♥t ❇✐♦❧♦❣②✱
✶✻ ✿✹✻✵✕✹✼✶✱ ✷✵✵✻✳
❬✻✷❪ ❑❡✈✐♥ ❈✳ ▼✐r❛♥❞❛✱ ❚✐❡♥ ❍✉②♥❤✱ ❨✈♦♥♥❡ ❚❛②✱ ❨❡♥ ❙✐♥ ❆♥❣✱ ❲❛✐ ▲❡♦♥❣ ❚❛♠✱
❆♥❞r❡✇ ▼✳ ❚❤♦♠s♦♥✱ ❇✐♥❣ ▲✐♠✱ ❛♥❞ ■s✐❞♦r❡ ❘✐❣♦✉ts♦s✳ ❆ P❛tt❡r♥✲❇❛s❡❞ ▼❡✲
t❤♦❞ ❢♦r t❤❡ ■❞❡♥t✐✜❝❛t✐♦♥ ♦❢ ▼✐❝r♦❘◆❆ ❇✐♥❞✐♥❣ ❙✐t❡s ❛♥❞ ❚❤❡✐r ❈♦rr❡s♣♦♥❞✐♥❣
❍❡t❡r♦❞✉♣❧❡①❡s✳ ❈❡❧❧✱ ✶✷✻ ✿✶✷✵✸✕✶✷✶✼✱ ✷✵✵✻✳
❬✻✸❪ Pr❛✈❡❡♥ ❙❡t❤✉♣❛t❤②✱ ▼♦❧❧② ▼❡❣r❛✇✱ ❛♥❞ ❆rt❡♠✐s ● ❍❛t③✐❣❡♦r❣✐♦✉✳ ❆ ❣✉✐❞❡
t❤r♦✉❣❤ ♣r❡s❡♥t ❝♦♠♣✉t❛t✐♦♥❛❧ ❛♣♣r♦❛❝❤❡s ❢♦r t❤❡ ✐❞❡♥t✐✜❝❛t✐♦♥ ♦❢ ♠❛♠♠❛❧✐❛♥
♠✐❝r♦❘◆❆ t❛r❣❡ts✳ ◆❛t✉r❡ ♠❡t❤♦❞s✱ ✸✭✶✶✮ ✿✽✽✶✕✻✱ ◆♦✈❡♠❜❡r ✷✵✵✻✳
❬✻✹❪ Pr❛✈❡❡♥ ❙❡t❤✉♣❛t❤②✱ ❇❡♥♦✐t ❈♦r❞❛✱ ❛♥❞ ❆rt❡♠✐s ● ❍❛t③✐❣❡♦r❣✐♦✉✳ ❚❛r❇❛s❡ ✿ ❆
❝♦♠♣r❡❤❡♥s✐✈❡ ❞❛t❛❜❛s❡ ♦❢ ❡①♣❡r✐♠❡♥t❛❧❧② s✉♣♣♦rt❡❞ ❛♥✐♠❛❧ ♠✐❝r♦❘◆❆ t❛r❣❡ts✳
❘◆❆ ✭◆❡✇ ❨♦r❦✱ ◆✳❨✳✮✱ ✶✷✭✷✮ ✿✶✾✷✕✼✱ ❋❡❜r✉❛r② ✷✵✵✻✳
❬✻✺❪ ❉❛❡❤②✉♥ ❇❛❡❦✱ ❏✉❞✐t ❱✐❧❧é♥✱ ❈❤❛♥s❡♦❦ ❙❤✐♥✱ ❋❡r♥❛♥❞♦ ❉ ❈❛♠❛r❣♦✱ ❙t❡✈❡♥ P
●②❣✐✱ ❛♥❞ ❉❛✈✐❞ P ❇❛rt❡❧✳ ❚❤❡ ✐♠♣❛❝t ♦❢ ♠✐❝r♦❘◆❆s ♦♥ ♣r♦t❡✐♥ ♦✉t♣✉t✳ ◆❛t✉r❡✱
✹✺✺✭✼✷✵✾✮ ✿✻✹✕✼✶✱ ❙❡♣t❡♠❜❡r ✷✵✵✽✳
❬✻✻❪ P❛♥❛❣✐♦t✐s ❆❧❡①✐♦✉✱ ▼❛♥♦❧✐s ▼❛r❛❣❦❛❦✐s✱ ●✐♦r❣♦s ▲ P❛♣❛❞♦♣♦✉❧♦s✱ ▼❛rt✐♥ ❘❡❝③❦♦✱
❛♥❞ ❆rt❡♠✐s ● ❍❛t③✐❣❡♦r❣✐♦✉✳ ▲♦st ✐♥ tr❛♥s❧❛t✐♦♥ ✿ ❛♥ ❛ss❡ss♠❡♥t ❛♥❞ ♣❡rs♣❡❝✲
t✐✈❡ ❢♦r ❝♦♠♣✉t❛t✐♦♥❛❧ ♠✐❝r♦❘◆❆ t❛r❣❡t ✐❞❡♥t✐✜❝❛t✐♦♥✳ ❇✐♦✐♥❢♦r♠❛t✐❝s ✭❖①❢♦r❞✱
❊♥❣❧❛♥❞✮✱ ✷✺✭✷✸✮ ✿✸✵✹✾✕✺✺✱ ❉❡❝❡♠❜❡r ✷✵✵✾✳✶✻✵ ❇✐❜❧✐♦❣r❛♣❤✐❡
❬✻✼❪ ◗✐♥❣❤✉❛ ❈✉✐✱ ❩❤❡♥❜❛♦ ❨✉✱ ❊♥r✐❝♦ ❖ P✉r✐s✐♠❛✱ ❛♥❞ ❊❞✇✐♥ ❲❛♥❣✳ Pr✐♥❝✐♣❧❡s ♦❢
♠✐❝r♦❘◆❆ r❡❣✉❧❛t✐♦♥ ♦❢ ❛ ❤✉♠❛♥ ❝❡❧❧✉❧❛r s✐❣♥❛❧✐♥❣ ♥❡t✇♦r❦✳ ▼♦❧❡❝✉❧❛r s②st❡♠s
❜✐♦❧♦❣②✱ ✷✭✶✮ ✿✹✻✱ ❏❛♥✉❛r② ✷✵✵✻✳
❬✻✽❪ ❑❛♥❣ ❚✉✱ ❍✉✐ ❨✉✱ ❨♦✉✲❏✐❛ ❍✉❛✱ ❨✉❛♥✲❨✉❛♥ ▲✐✱ ▲❡✐ ▲✐✉✱ ▲✉ ❳✐❡✱ ❛♥❞ ❨✐✲❳✉❡ ▲✐✳
❈♦♠❜✐♥❛t♦r✐❛❧ ♥❡t✇♦r❦ ♦❢ ♣r✐♠❛r② ❛♥❞ s❡❝♦♥❞❛r② ♠✐❝r♦❘◆❆✲❞r✐✈❡♥ r❡❣✉❧❛t♦r②
♠❡❝❤❛♥✐s♠s✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✸✼✭✶✽✮ ✿✺✾✻✾✕✽✵✱ ❖❝t♦❜❡r ✷✵✵✾✳
❬✻✾❪ ❇✐♥❣ ▲✐✉✱ ❏✐✉②♦♥❣ ▲✐✱ ❛♥❞ ▼✉rr❛② ❏ ❈❛✐r♥s✳ ■❞❡♥t✐❢②✐♥❣ ♠✐❘◆❆s✱ t❛r❣❡ts ❛♥❞
❢✉♥❝t✐♦♥s✳ ❇r✐❡✜♥❣s ✐♥ ❜✐♦✐♥❢♦r♠❛t✐❝s✱ ✶✺✭✶✮ ✿✶✕✶✾✱ ❏❛♥✉❛r② ✷✵✶✹✳
❬✼✵❪ ❑❡♥♥❡t❤ ❇r②❛♥✱ ▼❛rt❛ ❚❡rr✐❧❡✱ ■s❛❜❡❧❧❛ ▼ ❇r❛②✱ ❘❛q✉❡❧ ❉♦♠✐♥❣♦✲❋❡r♥❛♥❞é③✱ ❑❛✲
r❡♥ ▼ ❲❛tt❡rs✱ ❏❛♥ ❑♦st❡r✱ ❘♦❣✐❡r ❱❡rst❡❡❣✱ ❛♥❞ ❘❛②♠♦♥❞ ▲ ❙t❛❧❧✐♥❣s✳ ❉✐s❝♦✈❡r②
❛♥❞ ✈✐s✉❛❧✐③❛t✐♦♥ ♦❢ ♠✐❘◆❆✲♠❘◆❆ ❢✉♥❝t✐♦♥❛❧ ♠♦❞✉❧❡s ✇✐t❤✐♥ ✐♥t❡❣r❛t❡❞ ❞❛t❛
✉s✐♥❣ ❜✐❝❧✉st❡r ❛♥❛❧②s✐s✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✹✷✭✸✮ ✿❡✶✼✱ ❋❡❜r✉❛r② ✷✵✶✹✳
❬✼✶❪ ●❆❊▲ ▲❊ ❚❘■❖◆◆❆■❘❊✱ ❱❆▲❊◆❚■◆ ❲❯❈❍❊❘✱ ❛♥❞ ❉❊◆■❙ ❚❆●❯✳ ●❡♥♦♠❡
❡①♣r❡ss✐♦♥ ❝♦♥tr♦❧ ❞✉r✐♥❣ t❤❡ ♣❤♦t♦♣❡r✐♦❞✐❝ r❡s♣♦♥s❡ ♦❢ ❛♣❤✐❞s✳ P❤②s✐♦❧♦❣✐❝❛❧
❊♥t♦♠♦❧♦❣②✱ ✸✽✭✷✮ ✿✶✶✼✕✶✷✺✱ ❏✉♥❡ ✷✵✶✸✳
❬✼✷❪ ❈● ❙t❡❡❧ ❛♥❞ ❆❉ ▲❡❡s✳ ❚❤❡ r♦❧❡ ♦❢ ♥❡✉r♦s❡❝r❡t✐♦♥ ✐♥ t❤❡ ♣❤♦t♦♣❡r✐♦❞✐❝ ❝♦♥tr♦❧ ♦❢
♣♦❧②♠♦r♣❤✐s♠ ✐♥ t❤❡ ❛♣❤✐❞ ▼❡❣♦✉r❛ ✈✐❝✐❛❡✳ ❏✳ ❊①♣✳ ❇✐♦❧✳✱ ✻✼✭✶✮ ✿✶✶✼✕✶✸✺✱ ❆♣r✐❧
✶✾✼✼✳
❬✼✸❪ ● ▲❡ ❚r✐♦♥♥❛✐r❡✱ ❋ ❋r❛♥❝✐s✱ ❙ ❏❛✉❜❡rt✲P♦ss❛♠❛✐✱ ❏ ❇♦♥❤♦♠♠❡✱ ❊ ❉❡ P❛✉✇✱ ❏✲P
●❛✉t❤✐❡r✱ ❊ ❍❛✉❜r✉❣❡✱ ❋ ▲❡❣❡❛✐✱ ◆ Pr✉♥✐❡r✲▲❡t❡r♠❡✱ ❏✲❈ ❙✐♠♦♥✱ ❙ ❚❛♥❣✉②✱ ❛♥❞
❉ ❚❛❣✉✳ ❚r❛♥s❝r✐♣t♦♠✐❝ ❛♥❞ ♣r♦t❡♦♠✐❝ ❛♥❛❧②s❡s ♦❢ s❡❛s♦♥❛❧ ♣❤♦t♦♣❡r✐♦❞✐s♠ ✐♥
t❤❡ ♣❡❛ ❛♣❤✐❞✳ ❇▼❈ ❣❡♥♦♠✐❝s✱ ✶✵✭✶✮ ✿✹✺✻✱ ❏❛♥✉❛r② ✷✵✵✾✳
❬✼✹❪ ❏ ❍✉②❜r❡❝❤ts✱ ❏ ❇♦♥❤♦♠♠❡✱ ❙ ▼✐♥♦❧✐✱ ◆ Pr✉♥✐❡r✲▲❡t❡r♠❡✱ ❆ ❉♦♠❜r♦✈s❦②✱
▼ ❆❜❞❡❧✲▲❛t✐❡❢✱ ❆ ❘♦❜✐❝❤♦♥✱ ❏ ❆ ❱❡❡♥str❛✱ ❛♥❞ ❉ ❚❛❣✉✳ ◆❡✉r♦♣❡♣t✐❞❡ ❛♥❞ ♥❡✉✲
r♦❤♦r♠♦♥❡ ♣r❡❝✉rs♦rs ✐♥ t❤❡ ♣❡❛ ❛♣❤✐❞✱ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ ■♥s❡❝t ♠♦❧❡❝✉❧❛r
❜✐♦❧♦❣②✱ ✶✾ ❙✉♣♣❧ ✷ ✿✽✼✕✾✺✱ ▼❛r❝❤ ✷✵✶✵✳
❬✼✺❪ ❚❡rr② ❙✳ ❈♦r❜✐tt ❛♥❞ ❏✐♠ ❍❛r❞✐❡✳ ❏✉✈❡♥✐❧❡ ❤♦r♠♦♥❡ ❡✛❡❝ts ♦♥ ♣♦❧②♠♦r♣❤✐s♠ ✐♥
t❤❡ ♣❡❛ ❛♣❤✐❞✱ ❆ ❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ ❊♥t♦♠♦❧♦❣✐❛ ❊①♣❡r✐♠❡♥t❛❧✐s ❡t ❆♣♣❧✐❝❛t❛✱
✸✽✭✷✮ ✿✶✸✶✕✶✸✺✱ ❏✉❧② ✶✾✽✺✳
❬✼✻❪ ❚♦r✉ ▼✐✉r❛✱ ❈❤r✐st✐❛♥ ❇r❛❡♥❞❧❡✱ ❆❧❡①❛♥❞❡r ❙❤✐♥❣❧❡t♦♥✱ ●❡♦✛r♦② ❙✐s❦✱ ❙r✐♥✐✈❛s
❑❛♠❜❤❛♠♣❛t✐✱ ❛♥❞ ❉❛✈✐❞ ▲ ❙t❡r♥✳ ❆ ❝♦♠♣❛r✐s♦♥ ♦❢ ♣❛rt❤❡♥♦❣❡♥❡t✐❝ ❛♥❞ s❡①✉❛❧
❡♠❜r②♦❣❡♥❡s✐s ♦❢ t❤❡ ♣❡❛ ❛♣❤✐❞ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✭❍❡♠✐♣t❡r❛ ✿ ❆♣❤✐❞♦✐❞❡❛✮✳
❏♦✉r♥❛❧ ♦❢ ❡①♣❡r✐♠❡♥t❛❧ ③♦♦❧♦❣②✳ P❛rt ❇✱ ▼♦❧❡❝✉❧❛r ❛♥❞ ❞❡✈❡❧♦♣♠❡♥t❛❧ ❡✈♦❧✉t✐♦♥✱
✷✾✺✭✶✮ ✿✺✾✕✽✶✱ ❋❡❜r✉❛r② ✷✵✵✸✳
❬✼✼❪ ❆✉r♦r❡ ●❛❧❧♦t✱ ❙❤✉❥✐ ❙❤✐❣❡♥♦❜✉✱ ❚♦♠♦♠✐ ❍❛s❤✐②❛♠❛✱ ❙té♣❤❛♥✐❡ ❏❛✉❜❡rt✲
P♦ss❛♠❛✐✱ ❛♥❞ ❉❡♥✐s ❚❛❣✉✳ ❙❡①✉❛❧ ❛♥❞ ❛s❡①✉❛❧ ♦♦❣❡♥❡s✐s r❡q✉✐r❡ t❤❡ ❡①♣r❡ss✐♦♥
♦❢ ✉♥✐q✉❡ ❛♥❞ s❤❛r❡❞ s❡ts ♦❢ ❣❡♥❡s ✐♥ t❤❡ ✐♥s❡❝t ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ ❇▼❈
❣❡♥♦♠✐❝s✱ ✶✸✭✶✮ ✿✼✻✱ ❏❛♥✉❛r② ✷✵✶✷✳
❬✼✽❪ ❋ ▲❡❣❡❛✐✱ ❙ ❙❤✐❣❡♥♦❜✉✱ ❏✲P ●❛✉t❤✐❡r✱ ❏ ❈♦❧❜♦✉r♥❡✱ ❈ ❘✐s♣❡✱ ❖ ❈♦❧❧✐♥✱ ❙ ❘✐❝❤❛r❞s✱
❆ ❈ ❈ ❲✐❧s♦♥✱ ❚ ▼✉r♣❤②✱ ❛♥❞ ❉ ❚❛❣✉✳ ❆♣❤✐❞❇❛s❡ ✿ ❛ ❝❡♥tr❛❧✐③❡❞ ❜✐♦✐♥❢♦r♠❛t✐❝
r❡s♦✉r❝❡ ❢♦r ❛♥♥♦t❛t✐♦♥ ♦❢ t❤❡ ♣❡❛ ❛♣❤✐❞ ❣❡♥♦♠❡✳ ■♥s❡❝t ♠♦❧❡❝✉❧❛r ❜✐♦❧♦❣②✱ ✶✾
❙✉♣♣❧ ✷ ✿✺✕✶✷✱ ▼❛r❝❤ ✷✵✶✵✳
❬✼✾❪ ❙té♣❤❛♥✐❡ ❏❛✉❜❡rt✲P♦ss❛♠❛✐✱ ❈❧❛✉❞❡ ❘✐s♣❡✱ ❙②❧✈✐❡ ❚❛♥❣✉②✱ ❑❛r❧ ●♦r❞♦♥✱ ❚❤♦♠❛s
❲❛❧s❤✱ ❖✇❛✐♥ ❊❞✇❛r❞s✱ ❛♥❞ ❉❡♥✐s ❚❛❣✉✳ ❊①♣❛♥s✐♦♥ ♦❢ t❤❡ ♠✐❘◆❆ ♣❛t❤✇❛② ✐♥❇✐❜❧✐♦❣r❛♣❤✐❡ ✶✻✶
t❤❡ ❤❡♠✐♣t❡r❛♥ ✐♥s❡❝t ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ ▼♦❧❡❝✉❧❛r ❜✐♦❧♦❣② ❛♥❞ ❡✈♦❧✉t✐♦♥✱
✷✼✭✺✮ ✿✾✼✾✕✽✼✱ ▼❛② ✷✵✶✵✳
❬✽✵❪ ❇❡♥❥❛♠í♥ ❖rt✐③✲❘✐✈❛s✱ ❙té♣❤❛♥✐❡ ❏❛✉❜❡rt✲P♦ss❛♠❛✐✱ ❙②❧✈✐❡ ❚❛♥❣✉②✱ ❏❡❛♥✲P✐❡rr❡
●❛✉t❤✐❡r✱ ❉❡♥✐s ❚❛❣✉✱ ❛♥❞ ❘✐s♣❡ ❈❧❛✉❞❡✳ ❊✈♦❧✉t✐♦♥❛r② st✉❞② ♦❢ ❞✉♣❧✐❝❛t✐♦♥s ♦❢
t❤❡ ♠✐❘◆❆ ♠❛❝❤✐♥❡r② ✐♥ ❛♣❤✐❞s ❛ss♦❝✐❛t❡❞ ✇✐t❤ str✐❦✐♥❣ r❛t❡ ❛❝❝❡❧❡r❛t✐♦♥ ❛♥❞
❝❤❛♥❣❡s ✐♥ ❡①♣r❡ss✐♦♥ ♣r♦✜❧❡s✳ ❇▼❈ ❡✈♦❧✉t✐♦♥❛r② ❜✐♦❧♦❣②✱ ✶✷✭✶✮ ✿✷✶✻✱ ❏❛♥✉❛r②
✷✵✶✷✳
❬✽✶❪ ❋❛❜r✐❝❡ ▲❡❣❡❛✐✱ ●✉✐❧❧❛✉♠❡ ❘✐③❦✱ ❚❤♦♠❛s ❲❛❧s❤✱ ❖✇❛✐♥ ❊❞✇❛r❞s✱ ❑❛r❧ ●♦r❞♦♥✱
❉♦♠✐♥✐q✉❡ ▲❛✈❡♥✐❡r✱ ◆❛t❤❛❧✐❡ ▲❡t❡r♠❡✱ ❆❣♥ès ▼ér❡❛✉✱ ❏❛❝q✉❡s ◆✐❝♦❧❛s✱ ❉❡♥✐s
❚❛❣✉✱ ❛♥❞ ❙té♣❤❛♥✐❡ ❏❛✉❜❡rt✲P♦ss❛♠❛✐✳ ❇✐♦✐♥❢♦r♠❛t✐❝ ♣r❡❞✐❝t✐♦♥✱ ❞❡❡♣ s❡q✉❡♥❝✐♥❣
♦❢ ♠✐❝r♦❘◆❆s ❛♥❞ ❡①♣r❡ss✐♦♥ ❛♥❛❧②s✐s ❞✉r✐♥❣ ♣❤❡♥♦t②♣✐❝ ♣❧❛st✐❝✐t② ✐♥ t❤❡ ♣❡❛
❛♣❤✐❞✱ ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠✳ ❇▼❈ ❣❡♥♦♠✐❝s✱ ✶✶✭✶✮ ✿✷✽✶✱ ❏❛♥✉❛r② ✷✵✶✵✳
❬✽✷❪ ▲♦r❡♥③♦ ❋ ❙❡♠♣❡r❡✱ ❊❞✇❛r❞ ❇ ❉✉❜r♦✈s❦②✱ ❱❡r♦♥✐❝❛ ❆ ❉✉❜r♦✈s❦❛②❛✱ ❊❞✇❛r❞ ▼
❇❡r❣❡r✱ ❛♥❞ ❱✐❝t♦r ❆♠❜r♦s✳ ❚❤❡ ❡①♣r❡ss✐♦♥ ♦❢ t❤❡ ❧❡t✲✼ s♠❛❧❧ r❡❣✉❧❛t♦r② ❘◆❆ ✐s
❝♦♥tr♦❧❧❡❞ ❜② ❡❝❞②s♦♥❡ ❞✉r✐♥❣ ♠❡t❛♠♦r♣❤♦s✐s ✐♥ ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r✳ ❉❡✈❡✲
❧♦♣♠❡♥t❛❧ ❜✐♦❧♦❣②✱ ✷✹✹ ✿✶✼✵✕✶✼✾✱ ✷✵✵✷✳
❬✽✸❪ ❆✉r♦r❡ ●❛❧❧♦t✳ ▼é❝❛♥✐s♠❡ ♠♦❧é❝✉❧❛✐r❡s ❞❡ ❧❛ ❞✐✛ér❡♥t✐❛t✐♦♥ ❞✉ ♠♦❞❡ ❞❡ r❡♣r♦✲
❞✉❝t✐♦♥ ❞✉ ♣✉❝❡r♦♥ ❞✉ ♣♦✐s ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ✿ ét✉❞❡ ❞❡s ré❣✉❧❛t✐♦♥ tr❛♥s❝r✐♣✲
t✐♦♥♥❡❧❧❡s ❡t ♣♦st✲tr❛♥s❝r✐♣t✐♦♥♥❡❧❧❡s✳ P❤❉ t❤❡s✐s✱ ❆❣r♦❝❛♠♣✉s ❖✉❡st ✲ ❯♥✐✈❡rs✐té
❡✉r♦♣é❡♥♥❡ ❞❡ ❇r❡t❛❣♥❡✱ ✷✵✶✶✳
❬✽✹❪ ❇❡r♥❤❛r❞ ●❛♥t❡r ❛♥❞ ❈✳ ❲✐❧❧❡✱ ❘✉❞♦❧❢✴❚r❛♥s❧❛t♦r✲❋r❛♥③❦❡✳ ❋♦r♠❛❧ ❈♦♥❝❡♣t ❆♥❛✲
❧②s✐s ✿ ▼❛t❤❡♠❛t✐❝❛❧ ❋♦✉♥❞❛t✐♦♥s✳ ❙♣r✐♥❣❡r✲❱❡r❧❛❣ ◆❡✇ ❨♦r❦✱ ■♥❝✳✱ ❉❡❝❡♠❜❡r ✶✾✾✼✳
❬✽✺❪ ❙②❧✈❛✐♥ ❇❧❛❝❤♦♥✱ ❘✉❣❣❡r♦ ● P❡♥s❛✱ ❏éré♠② ❇❡ss♦♥✱ ❈é❧✐♥❡ ❘♦❜❛r❞❡t✱ ❏❡❛♥✲
❋r❛♥ç♦✐s ❇♦✉❧✐❝❛✉t✱ ❛♥❞ ❖❧✐✈✐❡r ●❛♥❞r✐❧❧♦♥✳ ❈❧✉st❡r✐♥❣ ❢♦r♠❛❧ ❝♦♥❝❡♣ts t♦ ❞✐s✲
❝♦✈❡r ❜✐♦❧♦❣✐❝❛❧❧② r❡❧❡✈❛♥t ❦♥♦✇❧❡❞❣❡ ❢r♦♠ ❣❡♥❡ ❡①♣r❡ss✐♦♥ ❞❛t❛✳ ■♥ s✐❧✐❝♦ ❜✐♦❧♦❣②✱
✼✭✹✲✺✮ ✿✹✻✼✕✽✸✱ ❏❛♥✉❛r② ✷✵✵✼✳
❬✽✻❪ ❱ ❈❤♦✐✱ ❨ ❍✉❛♥❣✱ ❱ ▲❛♠✱ ❉ P♦tt❡r✱ ❘ ▲❛✉❜❡♥❜❛❝❤❡r✱ ❛♥❞ ❑ ❉✉❝❛✳ ❯s✐♥❣ ❢♦r♠❛❧
❝♦♥❝❡♣t ❛♥❛❧②s✐s ❢♦r ♠✐❝r♦❛rr❛② ❞❛t❛ ❝♦♠♣❛r✐s♦♥✳ ❏♦✉r♥❛❧ ♦❢ ❜✐♦✐♥❢♦r♠❛t✐❝s ❛♥❞
❝♦♠♣✉t❛t✐♦♥❛❧ ❜✐♦❧♦❣②✱ ✻✭✶✮ ✿✻✺✕✼✺✱ ❋❡❜r✉❛r② ✷✵✵✽✳
❬✽✼❪ ▼❡❤❞✐ ❑❛②t♦✉❡✱ ❙❡r❣❡✐ ❖✳ ❑✉③♥❡ts♦✈✱ ❆♠❡❞❡♦ ◆❛♣♦❧✐✱ ❛♥❞ ❙é❜❛st✐❡♥ ❉✉♣❧❡ss✐s✳
▼✐♥✐♥❣ ❣❡♥❡ ❡①♣r❡ss✐♦♥ ❞❛t❛ ✇✐t❤ ♣❛tt❡r♥ str✉❝t✉r❡s ✐♥ ❢♦r♠❛❧ ❝♦♥❝❡♣t ❛♥❛❧②s✐s✳
■♥❢♦r♠❛t✐♦♥ ❙❝✐❡♥❝❡s✱ ✶✽✶✭✶✵✮ ✿✶✾✽✾✕✷✵✵✶✱ ▼❛② ✷✵✶✶✳
❬✽✽❪ ❆♥♥❛ ❍r✐st♦s❦♦✈❛✱ ❱❡s❡❧❦❛ ❇♦❡✈❛✱ ❛♥❞ ❊❧❡♥❛ ❚s✐♣♦r❦♦✈❛✳ ❆ ❢♦r♠❛❧ ❝♦♥❝❡♣t ❛♥❛✲
❧②s✐s ❛♣♣r♦❛❝❤ t♦ ❝♦♥s❡♥s✉s ❝❧✉st❡r✐♥❣ ♦❢ ♠✉❧t✐✲❡①♣❡r✐♠❡♥t ❡①♣r❡ss✐♦♥ ❞❛t❛✳ ❇▼❈
❜✐♦✐♥❢♦r♠❛t✐❝s✱ ✶✺✭✶✮ ✿✶✺✶✱ ❏❛♥✉❛r② ✷✵✶✹✳
❬✽✾❪ ❏✉tt❛ ●❡❜❡rt✱ ❙✉s❛♥♥❡ ▼♦t❛♠❡♥②✱ ❯❧r✐❝❤ ❋❛✐❣❧❡✱ ❈❤r✐st✐❛♥ ❱ ❋♦rst✱ ❛♥❞ ❘❛✐♥❡r
❙❝❤r❛❞❡r✳ ■❞❡♥t✐❢②✐♥❣ ❣❡♥❡s ♦❢ ❣❡♥❡ r❡❣✉❧❛t♦r② ♥❡t✇♦r❦s ✉s✐♥❣ ❢♦r♠❛❧ ❝♦♥❝❡♣t
❛♥❛❧②s✐s✳ ❏♦✉r♥❛❧ ♦❢ ❝♦♠♣✉t❛t✐♦♥❛❧ ❜✐♦❧♦❣② ✿ ❛ ❥♦✉r♥❛❧ ♦❢ ❝♦♠♣✉t❛t✐♦♥❛❧ ♠♦❧❡❝✉❧❛r
❝❡❧❧ ❜✐♦❧♦❣②✱ ✶✺✭✷✮ ✿✶✽✺✕✾✹✱ ▼❛r❝❤ ✷✵✵✽✳
❬✾✵❪ ❏♦❤❛♥♥❡s ❲♦❧❧❜♦❧❞✱ ❘❡✐♥❤❛r❞ ●✉t❤❦❡✱ ❛♥❞ ❇❡r♥❤❛r❞ ●❛♥t❡r✳ ❈♦♥str✉❝t✐♥❣ ❛
❑♥♦✇❧❡❞❣❡ ❇❛s❡ ❢♦r ●❡♥❡ ❘❡❣✉❧❛t♦r② ❉②♥❛♠✐❝s ❜② ❋♦r♠❛❧ ❈♦♥❝❡♣t ❆♥❛❧②s✐s ▼❡✲
t❤♦❞s✳ ❑✳ ❍♦r✐♠♦t♦ ❡t ❛❧✳ ✭❊❞s✳✮ ✿ ❆❇ ✷✵✵✽✱ ▲◆❈❙ ✺✶✹✼✳ ❙♣r✐♥❣❡r✱ ❍❡✐❞❡❧❜❡r❣
✷✵✵✽✱ ♣♣✳ ✷✸✵✲✷✹✹✱ ❏✉❧② ✷✵✵✽✳✶✻✷ ❇✐❜❧✐♦❣r❛♣❤✐❡
❬✾✶❪ ❈❤✐tt❛ ❇❛r❛❧✳ ❑♥♦✇❧❡❞❣❡ ❘❡♣r❡s❡♥t❛t✐♦♥✱ ❘❡❛s♦♥✐♥❣✱ ❛♥❞ ❉❡❝❧❛r❛t✐✈❡ Pr♦❜❧❡♠
❙♦❧✈✐♥❣✳ ❈❛♠❜r✐❞❣❡ ❯♥✐✈❡rs✐t② Pr❡ss✱ ❏❛♥✉❛r② ✷✵✵✸✳
❬✾✷❪ ▼❛rt✐♥ ●❡❜s❡r✱ ❘♦❧❛♥❞ ❑❛♠✐♥s❦✐✱ ❇❡♥❥❛♠✐♥ ❑❛✉❢♠❛♥♥✱ ❛♥❞ ❚♦rst❡♥ ❙❝❤❛✉❜✳ ❆♥s✲
✇❡r ❙❡t ❙♦❧✈✐♥❣ ✐♥ Pr❛❝t✐❝❡✳ ❙②♥t❤❡s✐s ▲❡❝t✉r❡s ♦♥ ❆rt✐✜❝✐❛❧ ■♥t❡❧❧✐❣❡♥❝❡ ❛♥❞ ▼❛✲
❝❤✐♥❡ ▲❡❛r♥✐♥❣✱ ✻✭✸✮ ✿✶✕✷✸✽✱ ❉❡❝❡♠❜❡r ✷✵✶✷✳
❬✾✸❪ ▼❛rt✐♥ ●❡❜s❡r✱ ❇❡♥❥❛♠✐♥ ❑❛✉❢♠❛♥♥✱ ❘♦❧❛♥❞ ❑❛♠✐♥s❦✐✱ ▼❛① ❖str♦✇s❦✐✱ ❚♦rst❡♥
❙❝❤❛✉❜✱ ❛♥❞ ▼❛r✐✉s ❙❝❤♥❡✐❞❡r✳ P♦t❛ss❝♦ ✿ ❚❤❡ P♦ts❞❛♠ ❆♥s✇❡r ❙❡t ❙♦❧✈✐♥❣
❈♦❧❧❡❝t✐♦♥✳ ❆■ ❈♦♠♠✉♥✐❝❛t✐♦♥s✱ ✷✹✭✷✮ ✿✶✵✼✕✶✷✹✱ ❆♣r✐❧ ✷✵✶✶✳
❬✾✹❪ ▼❆❘❚■◆ ●❊❇❙❊❘✱ ❇❊◆❏❆▼■◆ ❑❆❯❋▼❆◆◆✱ ❛♥❞ ❚❖❘❙❚❊◆ ❙❈❍❆❯❇✳
▼✉❧t✐✲t❤r❡❛❞❡❞ ❆❙P s♦❧✈✐♥❣ ✇✐t❤ ❝❧❛s♣✳ ❚❤❡♦r② ❛♥❞ Pr❛❝t✐❝❡ ♦❢ ▲♦❣✐❝ Pr♦❣r❛♠✲
♠✐♥❣✱ ✶✷✭✹✲✺✮ ✿✺✷✺✕✺✹✺✱ ❙❡♣t❡♠❜❡r ✷✵✶✷✳
❬✾✺❪ ❏❛✐♠❡ ❍✉❡rt❛✲❈❡♣❛s✱ ▼❛r✐♥❛ ▼❛r❝❡t✲❍♦✉❜❡♥✱ ▼✐❣✉❡❧ P✐❣♥❛t❡❧❧✐✱ ❆♥❞rés ▼♦②❛✱
❛♥❞ ❚♦♥✐ ●❛❜❛❧❞ó♥✳ ❚❤❡ ♣❡❛ ❛♣❤✐❞ ♣❤②❧♦♠❡ ✿ ❛ ❝♦♠♣❧❡t❡ ❝❛t❛❧♦❣✉❡ ♦❢ ❡✈♦❧✉t✐♦♥❛r②
❤✐st♦r✐❡s ❛♥❞ ❛rt❤r♦♣♦❞ ♦rt❤♦❧♦❣② ❛♥❞ ♣❛r❛❧♦❣② r❡❧❛t✐♦♥s❤✐♣s ❢♦r ❛❝②rt❤♦s✐♣❤♦♥
♣✐s✉♠ ❣❡♥❡s✳ ■♥s❡❝t ▼♦❧❡❝✉❧❛r ❇✐♦❧♦❣②✱ ✶✾✭s✷✮ ✿✶✸✕✷✶✱ ✷✵✶✵✳
❬✾✻❪ ❏■▼ ❍❆❘❉■❊ ❛♥❞ ❆✳ ❉✳ ▲❊❊❙✳ ❚❤❡ ✐♥❞✉❝t✐♦♥ ♦❢ ♥♦r♠❛❧ ❛♥❞ t❡r❛t♦✐❞ ✈✐✈✐♣❛r❛❡
❜② ❛ ❥✉✈❡♥✐❧❡ ❤♦r♠♦♥❡ ❛♥❞ ❦✐♥♦♣r❡♥❡ ✐♥ t✇♦ s♣❡❝✐❡s ♦❢ ❛♣❤✐❞s✳ P❤②s✐♦❧♦❣✐❝❛❧
❊♥t♦♠♦❧♦❣②✱ ✶✵✭✶✮ ✿✻✺✕✼✹✱ ▼❛r❝❤ ✶✾✽✺✳
❬✾✼❪ ❆♥❛ ❈♦♥❡s❛✱ ❙t❡❢❛♥ ●öt③✱ ❏✉❛♥ ▼✐❣✉❡❧ ●❛r❝í❛✲●ó♠❡③✱ ❏❛✈✐❡r ❚❡r♦❧✱ ▼❛♥✉❡❧ ❚❛❧ó♥✱
❛♥❞ ▼♦♥ts❡rr❛t ❘♦❜❧❡s✳ ❇❧❛st✷●❖ ✿ ❛ ✉♥✐✈❡rs❛❧ t♦♦❧ ❢♦r ❛♥♥♦t❛t✐♦♥✱ ✈✐s✉❛❧✐③❛t✐♦♥
❛♥❞ ❛♥❛❧②s✐s ✐♥ ❢✉♥❝t✐♦♥❛❧ ❣❡♥♦♠✐❝s r❡s❡❛r❝❤✳ ❇✐♦✐♥❢♦r♠❛t✐❝s ✭❖①❢♦r❞✱ ❊♥❣❧❛♥❞✮✱
✷✶✭✶✽✮ ✿✸✻✼✹✕✻✱ ❙❡♣t❡♠❜❡r ✷✵✵✺✳
❬✾✽❪ ❙t❡❢❛♥ ●öt③✱ ❏✉❛♥ ▼✐❣✉❡❧ ●❛r❝í❛✲●ó♠❡③✱ ❏❛✈✐❡r ❚❡r♦❧✱ ❚✐♠ ❉ ❲✐❧❧✐❛♠s✱ ❙❤✐✈❛✲
s❤❛♥❦❛r ❍ ◆❛❣❛r❛❥✱ ▼❛rí❛ ❏♦sé ◆✉❡❞❛✱ ▼♦♥ts❡rr❛t ❘♦❜❧❡s✱ ▼❛♥✉❡❧ ❚❛❧ó♥✱ ❏♦❛q✉í♥
❉♦♣❛③♦✱ ❛♥❞ ❆♥❛ ❈♦♥❡s❛✳ ❍✐❣❤✲t❤r♦✉❣❤♣✉t ❢✉♥❝t✐♦♥❛❧ ❛♥♥♦t❛t✐♦♥ ❛♥❞ ❞❛t❛ ♠✐✲
♥✐♥❣ ✇✐t❤ t❤❡ ❇❧❛st✷●❖ s✉✐t❡✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✸✻✭✶✵✮ ✿✸✹✷✵✕✸✺✱ ❏✉♥❡ ✷✵✵✽✳
❬✾✾❪ ▼ ❆s❤❜✉r♥❡r✱ ❈ ❆ ❇❛❧❧✱ ❏ ❆ ❇❧❛❦❡✱ ❉ ❇♦tst❡✐♥✱ ❍ ❇✉t❧❡r✱ ❏ ▼ ❈❤❡rr②✱ ❆ P
❉❛✈✐s✱ ❑ ❉♦❧✐♥s❦✐✱ ❙ ❙ ❉✇✐❣❤t✱ ❏ ❚ ❊♣♣✐❣✱ ▼ ❆ ❍❛rr✐s✱ ❉ P ❍✐❧❧✱ ▲ ■ss❡❧✲❚❛r✈❡r✱
❆ ❑❛s❛rs❦✐s✱ ❙ ▲❡✇✐s✱ ❏ ❈ ▼❛t❡s❡✱ ❏ ❊ ❘✐❝❤❛r❞s♦♥✱ ▼ ❘✐♥❣✇❛❧❞✱ ● ▼ ❘✉❜✐♥✱
❛♥❞ ● ❙❤❡r❧♦❝❦✳ ●❡♥❡ ♦♥t♦❧♦❣② ✿ t♦♦❧ ❢♦r t❤❡ ✉♥✐✜❝❛t✐♦♥ ♦❢ ❜✐♦❧♦❣②✳ ❚❤❡ ●❡♥❡
❖♥t♦❧♦❣② ❈♦♥s♦rt✐✉♠✳ ◆❛t✉r❡ ❣❡♥❡t✐❝s✱ ✷✺✭✶✮ ✿✷✺✕✾✱ ▼❛② ✷✵✵✵✳
❬✶✵✵❪ ❙ ❋ ❆❧ts❝❤✉❧✱ ❲ ●✐s❤✱ ❲ ▼✐❧❧❡r✱ ❊ ❲ ▼②❡rs✱ ❛♥❞ ❉ ❏ ▲✐♣♠❛♥✳ ❇❛s✐❝ ❧♦❝❛❧
❛❧✐❣♥♠❡♥t s❡❛r❝❤ t♦♦❧✳ ❏♦✉r♥❛❧ ♦❢ ♠♦❧❡❝✉❧❛r ❜✐♦❧♦❣②✱ ✷✶✺✭✸✮ ✿✹✵✸✕✶✵✱ ❖❝t♦❜❡r ✶✾✾✵✳
❬✶✵✶❪ ◆✐❝♦❧❛ ❏ ▼✉❧❞❡r✱ ❘♦❧❢ ❆♣✇❡✐❧❡r✱ ❚❡r❡s❛ ❑ ❆tt✇♦♦❞✱ ❆♠♦s ❇❛✐r♦❝❤✱ ❆❧❡① ❇❛t❡✲
♠❛♥✱ ❉❛✈✐❞ ❇✐♥♥s✱ P❡❡r ❇♦r❦✱ ❱✐r❣✐♥✐❡ ❇✉✐❧❧❛r❞✱ ▲♦r❡♥③♦ ❈❡r✉tt✐✱ ❘✐❝❤❛r❞ ❈♦✲
♣❧❡②✱ ❊♠♠❛♥✉❡❧ ❈♦✉r❝❡❧❧❡✱ ❯❥❥✇❛❧ ❉❛s✱ ▲♦✉✐s❡ ❉❛✉❣❤❡rt②✱ ▼❛r❦ ❉✐❜❧❡②✱ ❘♦❜❡rt
❋✐♥♥✱ ❲♦❧❢❣❛♥❣ ❋❧❡✐s❝❤♠❛♥♥✱ ❏✉❧✐❛♥ ●♦✉❣❤✱ ❉❛♥✐❡❧ ❍❛❢t✱ ◆✐❝♦❧❛s ❍✉❧♦✱ ❙❛r❛❤
❍✉♥t❡r✱ ❉❛♥✐❡❧ ❑❛❤♥✱ ❆❧❡①❛♥❞❡r ❑❛♥❛♣✐♥✱ ❆♥✐s❤ ❑❡❥❛r✐✇❛❧✱ ❆❧❜❡rt♦ ▲❛❜❛r❣❛✱
P❡tr❛ ❙ ▲❛♥❣❡♥❞✐❥❦✲●❡♥❡✈❛✉①✱ ❉❛✈✐❞ ▲♦♥s❞❛❧❡✱ ❘♦❞r✐❣♦ ▲♦♣❡③✱ ■✈✐❝❛ ▲❡t✉♥✐❝✱
▼❛rt✐♥ ▼❛❞❡r❛✱ ❏♦❤♥ ▼❛s❧❡♥✱ ❈r❛✐❣ ▼❝❆♥✉❧❧❛✱ ❏❡♥♥✐❢❡r ▼❝❉♦✇❛❧❧✱ ❏❛✐♥❛ ▼✐str②✱
❆❧❡① ▼✐t❝❤❡❧❧✱ ❆♥❛st❛s✐❛ ◆ ◆✐❦♦❧s❦❛②❛✱ ❙❛♥❞r❛ ❖r❝❤❛r❞✱ ❈❤r✐st✐♥❡ ❖r❡♥❣♦✱ ❘♦✲
❜❡rt P❡tr②s③❛❦✱ ❏❡r❡♠② ❉ ❙❡❧❡♥❣✉t✱ ❈❤r✐st✐❛♥ ❏ ❆ ❙✐❣r✐st✱ P❛✉❧ ❉ ❚❤♦♠❛s✱ ❋r❛♥❝❦
❱❛❧❡♥t✐♥✱ ❉❡r❡❦ ❲✐❧s♦♥✱ ❈❛t❤② ❍ ❲✉✱ ❛♥❞ ❈♦r✐♥ ❨❡❛ts✳ ◆❡✇ ❞❡✈❡❧♦♣♠❡♥ts ✐♥ t❤❡
■♥t❡rPr♦ ❞❛t❛❜❛s❡✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✸✺✭❉❛t❛❜❛s❡ ✐ss✉❡✮ ✿❉✷✷✹✕✽✱ ❏❛♥✉❛r②
✷✵✵✼✳❇✐❜❧✐♦❣r❛♣❤✐❡ ✶✻✸
❬✶✵✷❪ ❊✳ ▼✳ ❩❞♦❜♥♦✈ ❛♥❞ ❘✳ ❆♣✇❡✐❧❡r✳ ■♥t❡rPr♦❙❝❛♥ ✲ ❛♥ ✐♥t❡❣r❛t✐♦♥ ♣❧❛t❢♦r♠ ❢♦r
t❤❡ s✐❣♥❛t✉r❡✲r❡❝♦❣♥✐t✐♦♥ ♠❡t❤♦❞s ✐♥ ■♥t❡rPr♦✳ ❇✐♦✐♥❢♦r♠❛t✐❝s✱ ✶✼✭✾✮ ✿✽✹✼✕✽✹✽✱
❙❡♣t❡♠❜❡r ✷✵✵✶✳
❬✶✵✸❪ ▼❛r❝ ❘ ❋r✐❡❞❧ä♥❞❡r✱ ❙❡❜❛st✐❛♥ ❉ ▼❛❝❦♦✇✐❛❦✱ ◆❛ ▲✐✱ ❲❡✐ ❈❤❡♥✱ ❛♥❞ ◆✐❦♦❧❛✉s
❘❛❥❡✇s❦②✳ ♠✐r❞❡❡♣✷ ❛❝❝✉r❛t❡❧② ✐❞❡♥t✐✜❡s ❦♥♦✇♥ ❛♥❞ ❤✉♥❞r❡❞s ♦❢ ♥♦✈❡❧ ♠✐❝r♦r♥❛
❣❡♥❡s ✐♥ s❡✈❡♥ ❛♥✐♠❛❧ ❝❧❛❞❡s✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✹✵✭✶✮ ✿✸✼✕✺✷✱ ✷✵✶✷✳
❬✶✵✹❪ ▼❛r❝ ❘ ❋r✐❡❞❧ä♥❞❡r✱ ❲❡✐ ❈❤❡♥✱ ❈❛t❤❡r✐♥❡ ❆❞❛♠✐❞✐✱ ❏♦♥❛s ▼❛❛s❦♦❧❛✱ ❘❛❧❢ ❊✐♥s♣❛✲
♥✐❡r✱ ❙✐❣♥❡ ❑♥❡s♣❡❧✱ ❛♥❞ ◆✐❦♦❧❛✉s ❘❛❥❡✇s❦②✳ ❉✐s❝♦✈❡r✐♥❣ ♠✐❝r♦❘◆❆s ❢r♦♠ ❞❡❡♣
s❡q✉❡♥❝✐♥❣ ❞❛t❛ ✉s✐♥❣ ♠✐❘❉❡❡♣✳ ◆❛t✉r❡ ❜✐♦t❡❝❤♥♦❧♦❣②✱ ✷✻✭✹✮ ✿✹✵✼✕✶✺✱ ❆♣r✐❧ ✷✵✵✽✳
❬✶✵✺❪ ■✳ ▲✳ ❍♦❢❛❝❦❡r✳ ❱✐❡♥♥❛ ❘◆❆ s❡❝♦♥❞❛r② str✉❝t✉r❡ s❡r✈❡r✳ ◆✉❝❧❡✐❝ ❆❝✐❞s ❘❡s❡❛r❝❤✱
✸✶✭✶✸✮ ✿✸✹✷✾✕✸✹✸✶✱ ❏✉❧② ✷✵✵✸✳
❬✶✵✻❪ ❊r✐❝ ❇♦♥♥❡t✱ ❏❛♥ ❲✉②ts✱ P✐❡rr❡ ❘♦✉③é✱ ❛♥❞ ❨✈❡s ❱❛♥ ❞❡ P❡❡r✳ ❊✈✐❞❡♥❝❡ t❤❛t ♠✐✲
❝r♦❘◆❆ ♣r❡❝✉rs♦rs✱ ✉♥❧✐❦❡ ♦t❤❡r ♥♦♥✲❝♦❞✐♥❣ ❘◆❆s✱ ❤❛✈❡ ❧♦✇❡r ❢♦❧❞✐♥❣ ❢r❡❡ ❡♥❡r✲
❣✐❡s t❤❛♥ r❛♥❞♦♠ s❡q✉❡♥❝❡s✳ ❇✐♦✐♥❢♦r♠❛t✐❝s ✭❖①❢♦r❞✱ ❊♥❣❧❛♥❞✮✱ ✷✵✭✶✼✮ ✿✷✾✶✶✕✼✱
◆♦✈❡♠❜❡r ✷✵✵✹✳
❬✶✵✼❪ ❆❛r♦♥ ❘✳ ◗✉✐♥❧❛♥ ❛♥❞ ■r❛ ▼✳ ❍❛❧❧✳ ❇❡❞t♦♦❧s ✿ ❛ ✢❡①✐❜❧❡ s✉✐t❡ ♦❢ ✉t✐❧✐t✐❡s ❢♦r
❝♦♠♣❛r✐♥❣ ❣❡♥♦♠✐❝ ❢❡❛t✉r❡s✳ ❇✐♦✐♥❢♦r♠❛t✐❝s✱ ✷✻✭✻✮ ✿✽✹✶✕✽✹✷✱ ✷✵✶✵✳
❬✶✵✽❪ ❑✐♠ ❉ Pr✉✐tt✱ ●❛rt❤ ❘ ❇r♦✇♥✱ ❙✉s❛♥ ▼ ❍✐❛tt✱ ❋r❛♥ç♦✐s❡ ❚❤✐❜❛✉❞✲◆✐ss❡♥✱ ❆❧❡①❛♥✲
❞❡r ❆st❛s❤②♥✱ ❖❧❣❛ ❊r♠♦❧❛❡✈❛✱ ❈❛t❤❡r✐♥❡ ▼ ❋❛rr❡❧❧✱ ❏❡♥♥✐❢❡r ❍❛rt✱ ▼❡❧✐ss❛ ❏ ▲❛♥✲
❞r✉♠✱ ❑❡❧❧② ▼ ▼❝●❛r✈❡②✱ ▼✐❝❤❛❡❧ ❘ ▼✉r♣❤②✱ ◆✉❛❧❛ ❆ ❖✬▲❡❛r②✱ ❙❤❛s❤✐❦❛♥t P✉❥❛r✱
❇❤❛♥✉ ❘❛❥♣✉t✱ ❙❛♥❥✐❞❛ ❍ ❘❛♥❣✇❛❧❛✱ ▲✐❧❧✐❛♥ ❉ ❘✐❞❞✐❝❦✱ ❆♥❞r❡✐ ❙❤❦❡❞❛✱ ❍❛♥③❤❡♥
❙✉♥✱ P❛♠❡❧❛ ❚❛♠❡③✱ ❘❛②♠♦♥❞ ❊ ❚✉❧❧②✱ ❈r❛✐❣ ❲❛❧❧✐♥✱ ❉❛✈✐❞ ❲❡❜❜✱ ❏❛♥❡t ❲❡❜❡r✱
❲❡♥❞② ❲✉✱ ▼✐❝❤❛❡❧ ❉✐❈✉❝❝✐♦✱ P❛✉❧ ❑✐tts✱ ❉♦♥♥❛ ❘ ▼❛❣❧♦tt✱ ❚❡r❡♥❝❡ ❉ ▼✉r♣❤②✱
❛♥❞ ❏❛♠❡s ▼ ❖st❡❧❧✳ ❘❡❢❙❡q ✿ ❛♥ ✉♣❞❛t❡ ♦♥ ♠❛♠♠❛❧✐❛♥ r❡❢❡r❡♥❝❡ s❡q✉❡♥❝❡s✳
◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✹✷✭❉❛t❛❜❛s❡ ✐ss✉❡✮ ✿❉✼✺✻✕✻✸✱ ❏❛♥✉❛r② ✷✵✶✹✳
❬✶✵✾❪ ❏❛✐♠❡ ❍✉❡rt❛✲❈❡♣❛s✱ ❙❛❧✈❛❞♦r ❈❛♣❡❧❧❛✲●✉t✐érr❡③✱ ▲❡s③❡❦ P Pr②s③❝③✱ ▼❛r✐♥❛
▼❛r❝❡t✲❍♦✉❜❡♥✱ ❛♥❞ ❚♦♥✐ ●❛❜❛❧❞ó♥✳ P❤②❧♦♠❡❉❇ ✈✹ ✿ ③♦♦♠✐♥❣ ✐♥t♦ t❤❡ ♣❧✉✲
r❛❧✐t② ♦❢ ❡✈♦❧✉t✐♦♥❛r② ❤✐st♦r✐❡s ♦❢ ❛ ❣❡♥♦♠❡✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✹✷✭❉❛t❛❜❛s❡
✐ss✉❡✮ ✿❉✽✾✼✕✾✵✷✱ ❏❛♥✉❛r② ✷✵✶✹✳
❬✶✶✵❪ ❙✉s❛♥ ❊ ❙t P✐❡rr❡✱ ▲❛✉r❛ P♦♥t✐♥❣✱ ❘❛②♠✉♥❞ ❙t❡❢❛♥❝s✐❦✱ ❛♥❞ P❡t❡r ▼❝◗✉✐❧t♦♥✳
❋❧②❇❛s❡ ✶✵✷✕❛❞✈❛♥❝❡❞ ❛♣♣r♦❛❝❤❡s t♦ ✐♥t❡rr♦❣❛t✐♥❣ ❋❧②❇❛s❡✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡✲
s❡❛r❝❤✱ ✹✷✭❉❛t❛❜❛s❡ ✐ss✉❡✮ ✿❉✼✽✵✕✽✱ ❏❛♥✉❛r② ✷✵✶✹✳
❬✶✶✶❪ ▼✐❝❤❡❧ ❏ ❲❡❜❡r✳ ◆❡✇ ❤✉♠❛♥ ❛♥❞ ♠♦✉s❡ ♠✐❝r♦❘◆❆ ❣❡♥❡s ❢♦✉♥❞ ❜② ❤♦♠♦❧♦❣②
s❡❛r❝❤✳ ❚❤❡ ❋❊❇❙ ❥♦✉r♥❛❧✱ ✷✼✷✭✶✮ ✿✺✾✕✼✸✱ ❏❛♥✉❛r② ✷✵✵✺✳
❬✶✶✷❪ ❊✉❣❡♥❡ ❇❡r❡③✐❦♦✈✱ ◆✐❝♦❧❛s ❘♦❜✐♥❡✱ ❆♥❛st❛s✐❛ ❙❛♠s♦♥♦✈❛✱ ❏❛❦✉❜ ❖ ❲❡st❤♦❧♠✱
❆♠♠❛r ◆❛q✈✐✱ ❏✉✐✲❍✉♥❣ ❍✉♥❣✱ ❑❛ts✉t♦♠♦ ❖❦❛♠✉r❛✱ ◗✐ ❉❛✐✱ ❉✐❛♥❡ ❇♦rt♦❧❛♠✐♦❧✲
❇❡❝❡t✱ ❘❛q✉❡❧ ▼❛rt✐♥✱ ❨♦♥❣❥✉♥ ❩❤❛♦✱ P❤✐❧❧✐♣ ❉ ❩❛♠♦r❡✱ ●r❡❣♦r② ❏ ❍❛♥♥♦♥✱
▼❛r❝♦ ❆ ▼❛rr❛✱ ❩❤✐♣✐♥❣ ❲❡♥❣✱ ◆♦r❜❡rt P❡rr✐♠♦♥✱ ❛♥❞ ❊r✐❝ ❈ ▲❛✐✳ ❉❡❡♣ ❛♥♥♦t❛✲
t✐♦♥ ♦❢ ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r ♠✐❝r♦❘◆❆s ②✐❡❧❞s ✐♥s✐❣❤ts ✐♥t♦ t❤❡✐r ♣r♦❝❡ss✐♥❣✱
♠♦❞✐✜❝❛t✐♦♥✱ ❛♥❞ ❡♠❡r❣❡♥❝❡✳ ●❡♥♦♠❡ r❡s❡❛r❝❤✱ ✷✶✭✷✮ ✿✷✵✸✕✶✺✱ ❋❡❜r✉❛r② ✷✵✶✶✳
❬✶✶✸❪ ❏♦s✉❡ ▼♦✉r❛ ❘♦♠❛♦✱ ❲❡✐✇✉ ❏✐♥✱ ▼❛♦❧♦♥❣ ❍❡✱ ❚✐♠ ▼❝❆❧❧✐st❡r✱ ❛♥❞ ▲❡ ▲✉♦ ●✉❛♥✳
▼✐❝r♦❘◆❆s ✐♥ ❜♦✈✐♥❡ ❛❞✐♣♦❣❡♥❡s✐s ✿ ❣❡♥♦♠✐❝ ❝♦♥t❡①t✱ ❡①♣r❡ss✐♦♥ ❛♥❞ ❢✉♥❝t✐♦♥✳
❇▼❈ ❣❡♥♦♠✐❝s✱ ✶✺✭✶✮ ✿✶✸✼✱ ❏❛♥✉❛r② ✷✵✶✹✳✶✻✹ ❇✐❜❧✐♦❣r❛♣❤✐❡
❬✶✶✹❪ ❆♥❞r❡❛ ❚❛♥③❡r ❛♥❞ P❡t❡r ❋ ❙t❛❞❧❡r✳ ▼♦❧❡❝✉❧❛r ❊✈♦❧✉t✐♦♥ ♦❢ ❛ ▼✐❝r♦❘◆❆ ❈❧✉st❡r✳
❏♦✉r♥❛❧ ♦❢ ▼♦❧❡❝✉❧❛r ❇✐♦❧♦❣②✱ ✸✸✾✭✷✮ ✿✸✷✼✕✸✸✺✱ ✷✵✵✹✳
❬✶✶✺❪ ❆♥t♦♥✐♦ ▼❛r❝♦✱ ▼❛r✐❛ ◆✐♥♦✈❛✱ ❛♥❞ ❙❛♠ ●r✐✣t❤s✲❏♦♥❡s✳ ▼✉❧t✐♣❧❡ ♣r♦❞✉❝ts ❢r♦♠
♠✐❝r♦❘◆❆ tr❛♥s❝r✐♣ts✳ ❇✐♦❝❤❡♠✐❝❛❧ ❙♦❝✐❡t② tr❛♥s❛❝t✐♦♥s✱ ✹✶✭✹✮ ✿✽✺✵✕✹✱ ❆✉❣✉st
✷✵✶✸✳
❬✶✶✻❪ ▼✐❝❤❛❡❧ ❏ ❆①t❡❧❧✱ ❏❛❦✉❜ ❖ ❲❡st❤♦❧♠✱ ❛♥❞ ❊r✐❝ ❈ ▲❛✐✳ ❱✐✈❡ ❧❛ ❞✐✛ér❡♥❝❡ ✿ ❜✐♦❣❡♥❡✲
s✐s ❛♥❞ ❡✈♦❧✉t✐♦♥ ♦❢ ♠✐❝r♦❘◆❆s ✐♥ ♣❧❛♥ts ❛♥❞ ❛♥✐♠❛❧s✳ ●❡♥♦♠❡ ❜✐♦❧♦❣②✱ ✶✷✭✹✮ ✿✷✷✶✱
❏❛♥✉❛r② ✷✵✶✶✳
❬✶✶✼❪ ❏ ❉ ❚❤♦♠♣s♦♥✱ ❉ ● ❍✐❣❣✐♥s✱ ❛♥❞ ❚ ❏ ●✐❜s♦♥✳ ❈▲❯❙❚❆▲ ❲ ✿ ✐♠♣r♦✈✐♥❣ t❤❡
s❡♥s✐t✐✈✐t② ♦❢ ♣r♦❣r❡ss✐✈❡ ♠✉❧t✐♣❧❡ s❡q✉❡♥❝❡ ❛❧✐❣♥♠❡♥t t❤r♦✉❣❤ s❡q✉❡♥❝❡ ✇❡✐❣❤t✐♥❣✱
♣♦s✐t✐♦♥✲s♣❡❝✐✜❝ ❣❛♣ ♣❡♥❛❧t✐❡s ❛♥❞ ✇❡✐❣❤t ♠❛tr✐① ❝❤♦✐❝❡✳ ◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱
✷✷✭✷✷✮ ✿✹✻✼✸✕✽✵✱ ◆♦✈❡♠❜❡r ✶✾✾✹✳
❬✶✶✽❪ ▼ ❆ ▲❛r❦✐♥✱ ● ❇❧❛❝❦s❤✐❡❧❞s✱ ◆ P ❇r♦✇♥✱ ❘ ❈❤❡♥♥❛✱ P ❆ ▼❝●❡tt✐❣❛♥✱ ❍ ▼❝✲
❲✐❧❧✐❛♠✱ ❋ ❱❛❧❡♥t✐♥✱ ■ ▼ ❲❛❧❧❛❝❡✱ ❆ ❲✐❧♠✱ ❘ ▲♦♣❡③✱ ❏ ❉ ❚❤♦♠♣s♦♥✱ ❚ ❏ ●✐❜s♦♥✱
❛♥❞ ❉ ● ❍✐❣❣✐♥s✳ ❈❧✉st❛❧ ❲ ❛♥❞ ❈❧✉st❛❧ ❳ ✈❡rs✐♦♥ ✷✳✵✳ ❇✐♦✐♥❢♦r♠❛t✐❝s ✭❖①❢♦r❞✱
❊♥❣❧❛♥❞✮✱ ✷✸✭✷✶✮ ✿✷✾✹✼✕✽✱ ◆♦✈❡♠❜❡r ✷✵✵✼✳
❬✶✶✾❪ ❊✳ ❇❡✐t③✳ ❚❡❳s❤❛❞❡ ✿ s❤❛❞✐♥❣ ❛♥❞ ❧❛❜❡❧✐♥❣ ♦❢ ♠✉❧t✐♣❧❡ s❡q✉❡♥❝❡ ❛❧✐❣♥♠❡♥ts ✉s✐♥❣
▲❛❚❡❳✷❡✳ ❇✐♦✐♥❢♦r♠❛t✐❝s✱ ✶✻✭✷✮ ✿✶✸✺✕✶✸✾✱ ❋❡❜r✉❛r② ✷✵✵✵✳
❬✶✷✵❪ P❛✉❧ ❏❛❝❝❛r❞✳ ➱t✉❞❡ ❝♦♠♣❛r❛t✐✈❡ ❞❡ ❧❛ ❞✐str✐❜✉t✐♦♥ ✢♦r❛❧❡ ❞❛♥s ✉♥❡ ♣♦rt✐♦♥ ❞❡s
❆❧♣❡s ❡t ❞✉ ❏✉r❛✳ ❇✉❧❧❡t✐♥ ❞❡ ❧❛ ❙♦❝✐été ❱❛✉❞♦✐s❡ ❞❡s ❙❝✐❡♥❝❡s ◆❛t✉r❡❧❧❡s✱ ✸✼ ✿✺✹✼✕
✺✼✾✱ ✶✾✵✶✳
❬✶✷✶❪ ❲✐❧❧✐❛♠ ❘✐t❝❤✐❡✱ ❙t❡♣❤❛♥❡ ❋❧❛♠❛♥t✱ ❛♥❞ ❏♦❤♥ ❊ ❏ ❘❛s❦♦✳ Pr❡❞✐❝t✐♥❣ ♠✐❝r♦❘◆❆
t❛r❣❡ts ❛♥❞ ❢✉♥❝t✐♦♥s ✿ tr❛♣s ❢♦r t❤❡ ✉♥✇❛r②✳ ◆❛t✉r❡ ♠❡t❤♦❞s✱ ✻✭✻✮ ✿✸✾✼✕✽✱ ❏✉♥❡
✷✵✵✾✳
❬✶✷✷❪ ❨❛❤♦♥❣ ❳✉✱ ❙❤✉♥✇❡♥ ▲✉♦✱ ❨❛♥❣ ▲✐✉✱ ❏✐❛♥ ▲✐✱ ❨✐ ▲✉✱ ❩❤✐❣❛♥❣ ❏✐❛✱ ◗✐❤✉❛ ❩❤❛♦✱
❳✐❛♦♣✐♥❣ ▼❛✱ ▼✐♥❣❤✉✐ ❨❛♥❣✱ ❨✉❡ ❩❤❛♦✱ P✐♥❣ ❈❤❡♥✱ ❛♥❞ ❨✉ ●✉♦✳ ■♥t❡❣r❛t❡❞
❣❡♥❡ ♥❡t✇♦r❦ ❛♥❛❧②s✐s ❛♥❞ t❡①t ♠✐♥✐♥❣ r❡✈❡❛❧✐♥❣ P■❑✸❘✶ r❡❣✉❧❛t❡❞ ❜② ♠✐❘✲✶✷✼ ✐♥
❤✉♠❛♥ ❜❧❛❞❞❡r ❝❛♥❝❡r✳ ❊✉r♦♣❡❛♥ ❥♦✉r♥❛❧ ♦❢ ♠❡❞✐❝❛❧ r❡s❡❛r❝❤✱ ✶✽✭✶✮ ✿✷✾✱ ❏❛♥✉❛r②
✷✵✶✸✳
❬✶✷✸❪ ▲✐❛♥✲❏✐❡ ▲✐♥✱ ❨❛♥ ▲✐♥✱ ❨✉ ❏✐♥✱ ❛♥❞ ❈❤❛♥❣✲◗✐♥❣ ❩❤❡♥❣✳ ■♥✈❡st✐❣❛t✐♦♥ ♦❢ ❦❡② ♠✐✲
❝r♦❘◆❆s ❛ss♦❝✐❛t❡❞ ✇✐t❤ ❤❡♣❛t♦❝❡❧❧✉❧❛r ❝❛r❝✐♥♦♠❛ ✉s✐♥❣ s♠❛❧❧ ❘◆❆✲s❡q ❞❛t❛✳
▼♦❧❡❝✉❧❛r ❜✐♦❧♦❣② r❡♣♦rts✱ ▼❛r❝❤ ✷✵✶✹✳
❬✶✷✹❪ ▼❛r❦ ❉ ❘♦❜✐♥s♦♥ ❛♥❞ ●♦r❞♦♥ ❑ ❙♠②t❤✳ ▼♦❞❡r❛t❡❞ st❛t✐st✐❝❛❧ t❡sts ❢♦r ❛ss❡ss✐♥❣
❞✐✛❡r❡♥❝❡s ✐♥ t❛❣ ❛❜✉♥❞❛♥❝❡✳ ❇✐♦✐♥❢♦r♠❛t✐❝s ✭❖①❢♦r❞✱ ❊♥❣❧❛♥❞✮✱ ✷✸✭✷✶✮ ✿✷✽✽✶✕✼✱
◆♦✈❡♠❜❡r ✷✵✵✼✳
❬✶✷✺❪ ▼❛r❦ ❉ ❘♦❜✐♥s♦♥ ❛♥❞ ●♦r❞♦♥ ❑ ❙♠②t❤✳ ❙♠❛❧❧✲s❛♠♣❧❡ ❡st✐♠❛t✐♦♥ ♦❢ ♥❡❣❛t✐✈❡
❜✐♥♦♠✐❛❧ ❞✐s♣❡rs✐♦♥✱ ✇✐t❤ ❛♣♣❧✐❝❛t✐♦♥s t♦ ❙❆●❊ ❞❛t❛✳ ❇✐♦st❛t✐st✐❝s ✭❖①❢♦r❞✱ ❊♥✲
❣❧❛♥❞✮✱ ✾✭✷✮ ✿✸✷✶✕✸✷✱ ❆♣r✐❧ ✷✵✵✽✳
❬✶✷✻❪ ▼❛r❦ ❉ ❘♦❜✐♥s♦♥✱ ❉❛✈✐s ❏ ▼❝❈❛rt❤②✱ ❛♥❞ ●♦r❞♦♥ ❑ ❙♠②t❤✳ ❡❞❣❡❘ ✿ ❛ ❇✐♦❝♦♥✲
❞✉❝t♦r ♣❛❝❦❛❣❡ ❢♦r ❞✐✛❡r❡♥t✐❛❧ ❡①♣r❡ss✐♦♥ ❛♥❛❧②s✐s ♦❢ ❞✐❣✐t❛❧ ❣❡♥❡ ❡①♣r❡ss✐♦♥ ❞❛t❛✳
❇✐♦✐♥❢♦r♠❛t✐❝s ✭❖①❢♦r❞✱ ❊♥❣❧❛♥❞✮✱ ✷✻✭✶✮ ✿✶✸✾✕✹✵✱ ❏❛♥✉❛r② ✷✵✶✵✳
❬✶✷✼❪ ❉❛✈✐s ❏ ▼❝❈❛rt❤②✱ ❨✉♥s❤✉♥ ❈❤❡♥✱ ❛♥❞ ●♦r❞♦♥ ❑ ❙♠②t❤✳ ❉✐✛❡r❡♥t✐❛❧ ❡①♣r❡ss✐♦♥
❛♥❛❧②s✐s ♦❢ ♠✉❧t✐❢❛❝t♦r ❘◆❆✲❙❡q ❡①♣❡r✐♠❡♥ts ✇✐t❤ r❡s♣❡❝t t♦ ❜✐♦❧♦❣✐❝❛❧ ✈❛r✐❛t✐♦♥✳
◆✉❝❧❡✐❝ ❛❝✐❞s r❡s❡❛r❝❤✱ ✹✵✭✶✵✮ ✿✹✷✽✽✕✾✼✱ ▼❛② ✷✵✶✷✳❇✐❜❧✐♦❣r❛♣❤✐❡ ✶✻✺
❬✶✷✽❪ ❘ ❈♦r❡ ❚❡❛♠✳ ❘ ✿ ❆ ▲❛♥❣✉❛❣❡ ❛♥❞ ❊♥✈✐r♦♥♠❡♥t ❢♦r ❙t❛t✐st✐❝❛❧ ❈♦♠♣✉t✐♥❣✳ ❘
❋♦✉♥❞❛t✐♦♥ ❢♦r ❙t❛t✐st✐❝❛❧ ❈♦♠♣✉t✐♥❣✱ ❱✐❡♥♥❛✱ ❆✉str✐❛✱ ✷✵✶✷✳ ■❙❇◆ ✸✲✾✵✵✵✺✶✲✵✼✲
✵✳
❬✶✷✾❪ ▼❛r❦ ❉ ❘♦❜✐♥s♦♥ ❛♥❞ ❆❧✐❝✐❛ ❖s❤❧❛❝❦✳ ❆ s❝❛❧✐♥❣ ♥♦r♠❛❧✐③❛t✐♦♥ ♠❡t❤♦❞ ❢♦r ❞✐✛❡✲
r❡♥t✐❛❧ ❡①♣r❡ss✐♦♥ ❛♥❛❧②s✐s ♦❢ ❘◆❆✲s❡q ❞❛t❛✳ ●❡♥♦♠❡ ❜✐♦❧♦❣②✱ ✶✶✭✸✮ ✿❘✷✺✱ ❏❛♥✉❛r②
✷✵✶✵✳
❬✶✸✵❪ ❨♦❛✈ ❇❡♥❥❛♠✐♥✐ ❛♥❞ ❨♦s❡❢ ❍♦❝❤❜❡r❣✳ ❈♦♥tr♦❧❧✐♥❣ t❤❡ ❋❛❧s❡ ❉✐s❝♦✈❡r② ❘❛t❡ ✿
❆ Pr❛❝t✐❝❛❧ ❛♥❞ P♦✇❡r❢✉❧ ❆♣♣r♦❛❝❤ t♦ ▼✉❧t✐♣❧❡ ❚❡st✐♥❣✳ ❏♦✉r♥❛❧ ♦❢ t❤❡ ❘♦②❛❧
❙t❛t✐st✐❝❛❧ ❙♦❝✐❡t②✳ ❙❡r✐❡s ❇ ✭▼❡t❤♦❞♦❧♦❣✐❝❛❧✮✱ ✺✼✭✶✮ ✿✷✽✾ ✕ ✸✵✵✱ ✶✾✾✺✳
❬✶✸✶❪ ❋r❛♥ ❙✉♣❡❦✱ ▼❛t❦♦ ❇♦➨♥❥❛❦✱ ◆✐✈❡s ➆❦✉♥❝❛✱ ❛♥❞ ❚♦♠✐s❧❛✈ ➆♠✉❝✳ ❘❡✈✐❣♦ s✉♠♠❛✲
r✐③❡s ❛♥❞ ✈✐s✉❛❧✐③❡s ❧♦♥❣ ❧✐sts ♦❢ ❣❡♥❡ ♦♥t♦❧♦❣② t❡r♠s✳ P▲♦❙ ❖◆❊✱ ✻✱ ✷✵✶✶✳
❬✶✸✷❪ ❆♥❞r❡❛s ❙❝❤❧✐❝❦❡r✱ ❋r❛♥❝✐s❝♦ ❙ ❉♦♠✐♥❣✉❡s✱ ❏ör❣ ❘❛❤♥❡♥❢ü❤r❡r✱ ❛♥❞ ❚❤♦♠❛s ▲❡♥✲
❣❛✉❡r✳ ❆ ♥❡✇ ♠❡❛s✉r❡ ❢♦r ❢✉♥❝t✐♦♥❛❧ s✐♠✐❧❛r✐t② ♦❢ ❣❡♥❡ ♣r♦❞✉❝ts ❜❛s❡❞ ♦♥ ●❡♥❡
❖♥t♦❧♦❣②✳ ❇▼❈ ❜✐♦✐♥❢♦r♠❛t✐❝s✱ ✼✭✶✮ ✿✸✵✷✱ ❏❛♥✉❛r② ✷✵✵✻✳
❬✶✸✸❪ ❏✐❛♥❤❛♦ ❏✐❛♥❣✱ ❳✐❡ ●❡✱ ❩❤✐q✐❛♥ ▲✐✱ ❨✉❡q✐❛♥❣ ❲❛♥❣✱ ◗✐s❤❡♥❣ ❙♦♥❣✱ ❉❛✈✐❞ ❲ ❙t❛♥✲
❧❡②✱ ❆♥❥✐❛♥❣ ❚❛♥✱ ❛♥❞ ❨♦♥❣♣✐♥❣ ❍✉❛♥❣✳ ▼✐❝r♦❘◆❆✲✷✽✶ r❡❣✉❧❛t❡s t❤❡ ❡①♣r❡ss✐♦♥
♦❢ ❡❝❞②s♦♥❡ r❡❝❡♣t♦r ✭❊❝❘✮ ✐s♦❢♦r♠ ❇ ✐♥ t❤❡ s✐❧❦✇♦r♠✱ ❇♦♠❜②① ♠♦r✐✳ ■♥s❡❝t
❜✐♦❝❤❡♠✐str② ❛♥❞ ♠♦❧❡❝✉❧❛r ❜✐♦❧♦❣②✱ ✹✸✭✽✮ ✿✻✾✷✕✼✵✵✱ ❆✉❣✉st ✷✵✶✸✳
❬✶✸✹❪ ❱❛❧ér✐❡ ❍✐❧❣❡rs✱ ◆❛t❛s❝❤❛ ❇✉s❤❛t✐✱ ❛♥❞ ❙t❡♣❤❡♥ ▼✳ ❈♦❤❡♥✳ ❉r♦s♦♣❤✐❧❛ ♠✐❝r♦❘◆❆s
✷✻✸❛✴❜ ❝♦♥❢❡r r♦❜✉st♥❡ss ❞✉r✐♥❣ ❞❡✈❡❧♦♣♠❡♥t ❜② ♣r♦t❡❝t✐♥❣ ♥❛s❝❡♥t s❡♥s❡ ♦r❣❛♥s
❢r♦♠ ❛♣♦♣t♦s✐s✳ P▲♦❙ ❇✐♦❧♦❣②✱ ✽✱ ✷✵✶✵✳
❬✶✸✺❪ ❆✉r❡❧✐♦ ❆ ❚❡❧❡♠❛♥✱ ❙✉s❤♠✐t❛ ▼❛✐tr❛✱ ❛♥❞ ❙t❡♣❤❡♥ ▼ ❈♦❤❡♥✳ ❉r♦s♦♣❤✐❧❛ ❧❛❝❦✐♥❣
♠✐❝r♦❘◆❆ ♠✐❘✲✷✼✽ ❛r❡ ❞❡❢❡❝t✐✈❡ ✐♥ ❡♥❡r❣② ❤♦♠❡♦st❛s✐s✳ ●❡♥❡s ✫ ❞❡✈❡❧♦♣♠❡♥t✱
✷✵ ✿✹✶✼✕✹✷✷✱ ✷✵✵✻✳
❬✶✸✻❪ ❏❡♥♥✲❨❛❤ ❨✉✱ ❙t❡✈❡♥ ❍ ❘❡②♥♦❧❞s✱ ❙t❡✈❡ ❉ ❍❛t✜❡❧❞✱ ❍❛❧②♥❛ ❘ ❙❤❝❤❡r❜❛t❛✱ ❑❛✲
r✐♥ ❆ ❋✐s❝❤❡r✱ ❊❧❧❡♥ ❏ ❲❛r❞✱ ❉❛♥❣ ▲♦♥❣✱ ❨❡ ❉✐♥❣✱ ❛♥❞ ❍❛♥♥❡❧❡ ❘✉♦❤♦❧❛✲❇❛❦❡r✳
❉✐❝❡r✲✶✲❞❡♣❡♥❞❡♥t ❉❛❝❛♣♦ s✉♣♣r❡ss✐♦♥ ❛❝ts ❞♦✇♥str❡❛♠ ♦❢ ■♥s✉❧✐♥ r❡❝❡♣t♦r ✐♥ r❡✲
❣✉❧❛t✐♥❣ ❝❡❧❧ ❞✐✈✐s✐♦♥ ♦❢ ❉r♦s♦♣❤✐❧❛ ❣❡r♠❧✐♥❡ st❡♠ ❝❡❧❧s✳ ❉❡✈❡❧♦♣♠❡♥t ✭❈❛♠❜r✐❞❣❡✱
❊♥❣❧❛♥❞✮✱ ✶✸✻ ✿✶✹✾✼✕✶✺✵✼✱ ✷✵✵✾✳
❬✶✸✼❪ ❙❛②❛❦❛ ❍♦r✐✱ ❑✉♠✐ ❑❛♥❡❦♦✱ ❚❛❦❡s❤✐ ❍✳ ❙❛✐t♦✱ ❍✐❞❡❛❦✐ ❚❛❦❡✉❝❤✐✱ ❛♥❞ ❚❛❦❡♦ ❑✉❜♦✳
❊①♣r❡ss✐♦♥ ♦❢ t✇♦ ♠✐❝r♦❘◆❆s✱ ❛♠❡✲♠✐r✲✷✼✻ ❛♥❞ ✲✶✵✵✵✱ ✐♥ t❤❡ ❛❞✉❧t ❤♦♥❡②❜❡❡
✭❆♣✐s ♠❡❧❧✐❢❡r❛✮ ❜r❛✐♥✳ ❆♣✐❞♦❧♦❣✐❡✱ ✹✷✭✶✮ ✿✽✾✕✶✵✷✱ ▼❛② ✷✵✶✶✳
❬✶✸✽❪ P❡✐③❤❛♥❣ ❳✉✱ ❙t❡♣❤❛♥✐❡ ❨✳ ❱❡r♥♦♦②✱ ▼✐♥❣ ●✉♦✱ ❛♥❞ ❇r✉❝❡ ❆✳ ❍❛②✳ ❚❤❡ ❉r♦s♦♣❤✐❧❛
♠✐❝r♦❘◆❆ ♠✐r✲✶✹ s✉♣♣r❡ss❡s ❝❡❧❧ ❞❡❛t❤ ❛♥❞ ✐s r❡q✉✐r❡❞ ❢♦r ♥♦r♠❛❧ ❢❛t ♠❡t❛❜♦❧✐s♠✳
❈✉rr❡♥t ❇✐♦❧♦❣②✱ ✶✸ ✿✼✾✵✕✼✾✺✱ ✷✵✵✸✳
❬✶✸✾❪ ❏✐s❤② ❱❛r❣❤❡s❡ ❛♥❞ ❙t❡♣❤❡♥ ▼ ❈♦❤❡♥✳ ♠✐❝r♦❘◆❆ ♠✐❘✲✶✹ ❛❝ts t♦ ♠♦❞✉❧❛t❡ ❛
♣♦s✐t✐✈❡ ❛✉t♦r❡❣✉❧❛t♦r② ❧♦♦♣ ❝♦♥tr♦❧❧✐♥❣ st❡r♦✐❞ ❤♦r♠♦♥❡ s✐❣♥❛❧✐♥❣ ✐♥ ❉r♦s♦♣❤✐❧❛✳
●❡♥❡s ✫ ❞❡✈❡❧♦♣♠❡♥t✱ ✷✶ ✿✷✷✼✼✕✷✷✽✷✱ ✷✵✵✼✳
❬✶✹✵❪ ❏✐s❤② ❱❛r❣❤❡s❡✱ ❙✐♥❣ ❋❡❡ ▲✐♠✱ ❛♥❞ ❙t❡♣❤❡♥ ▼ ❈♦❤❡♥✳ ❉r♦s♦♣❤✐❧❛ ♠✐❘✲✶✹ r❡❣✉✲
❧❛t❡s ✐♥s✉❧✐♥ ♣r♦❞✉❝t✐♦♥ ❛♥❞ ♠❡t❛❜♦❧✐s♠ t❤r♦✉❣❤ ✐ts t❛r❣❡t✱ s✉❣❛r❜❛❜❡✳ ●❡♥❡s ✫
❞❡✈❡❧♦♣♠❡♥t✱ ✷✹ ✿✷✼✹✽✕✷✼✺✸✱ ✷✵✶✵✳
❬✶✹✶❪ ❘❡❣❛❧❧❛ ❑✉♠❛rs✇❛♠② ❛♥❞ ❙✉❞❤✐r ❈❤❛♥❞♥❛✳ ■♥❤✐❜✐t✐♦♥ ♦❢ ♠✐❝r♦❘◆❆✲✶✹ ❝♦♥tr✐✲
❜✉t❡s t♦ ❛❝t✐♥♦♠②❝✐♥✲❉✲✐♥❞✉❝❡❞ ❛♣♦♣t♦s✐s ✐♥ t❤❡ ❙❢✾ ✐♥s❡❝t ❝❡❧❧ ❧✐♥❡✳ ❈❡❧❧ ❜✐♦❧♦❣②
✐♥t❡r♥❛t✐♦♥❛❧✱ ✸✹ ✿✽✺✶✕✽✺✼✱ ✷✵✶✵✳✶✻✻ ❇✐❜❧✐♦❣r❛♣❤✐❡
❬✶✹✷❪ ◆❛♥ ▲✐✉✱ ▼✐❝❤❛❡❧ ▲❛♥❞r❡❤✱ ❑❛❥✐❛ ❈❛♦✱ ▼❛s❛s❤✐ ❆❜❡✱ ●❡rt✲❏❛♥ ❍❡♥❞r✐❦s✱ ❏❛✲
s♦♥ ❘ ❑❡♥♥❡r❞❡❧❧✱ ❨♦♥❣q✐♥❣ ❩❤✉✱ ▲✐✲❙❛♥ ❲❛♥❣✱ ❛♥❞ ◆❛♥❝② ▼ ❇♦♥✐♥✐✳ ❚❤❡ ♠✐✲
❝r♦r♥❛ ♠✐r✲✸✹ ♠♦❞✉❧❛t❡s ❛❣❡✐♥❣ ❛♥❞ ♥❡✉r♦❞❡❣❡♥❡r❛t✐♦♥ ✐♥ ❞r♦s♦♣❤✐❧❛✳ ◆❛t✉r❡✱
✹✽✷✭✼✸✽✻✮ ✿✺✶✾✕✺✷✸✱ ✷✵✶✷✳
❬✶✹✸❪ ❈❤✉❧❛♥ ❑✇♦♥✱ ❩❤❡ ❍❛♥✱ ❊r✐❝ ◆ ❖❧s♦♥✱ ❛♥❞ ❉❡❡♣❛❦ ❙r✐✈❛st❛✈❛✳ ▼✐❝r♦❘◆❆✶ ✐♥✲
✢✉❡♥❝❡s ❝❛r❞✐❛❝ ❞✐✛❡r❡♥t✐❛t✐♦♥ ✐♥ ❉r♦s♦♣❤✐❧❛ ❛♥❞ r❡❣✉❧❛t❡s ◆♦t❝❤ s✐❣♥❛❧✐♥❣✳ Pr♦✲
❝❡❡❞✐♥❣s ♦❢ t❤❡ ◆❛t✐♦♥❛❧ ❆❝❛❞❡♠② ♦❢ ❙❝✐❡♥❝❡s ♦❢ t❤❡ ❯♥✐t❡❞ ❙t❛t❡s ♦❢ ❆♠❡r✐❝❛✱
✶✵✷ ✿✶✽✾✽✻✕✶✽✾✾✶✱ ✷✵✵✺✳
❬✶✹✹❪ ❏éré♠② ❇❡ss♦♥✱ ❈é❧✐♥❡ ❘♦❜❛r❞❡t✱ ❛♥❞ ❏❡❛♥✲❋r❛♥❝♦✐s ❇♦✉❧✐❝❛✉t✳ ▼✐♥✐♥❣ ❢♦r♠❛❧
❝♦♥❝❡♣ts ✇✐t❤ ❛ ❜♦✉♥❞❡❞ ♥✉♠❜❡r ♦❢ ❡①❝❡♣t✐♦♥s ❢r♦♠ tr❛♥s❛❝t✐♦♥❛❧ ❞❛t❛✳ ■♥ P♦st✲
❲♦r❦s❤♦♣ Pr♦❝❡❡❞✐♥❣s ♦❢ t❤❡ ✸r❞ ■♥t❡r♥❛t✐♦♥❛❧ ❲♦r❦s❤♦♣ ♦♥ ❑♥♦✇❧❡❞❣❡ ❉✐s❝♦✲
✈❡r② ✐♥ ■♥❞✉❝t✐✈❡ ❉❛t❛❜❛s❡s ❑❉■❉✬✵✹✱ ✈♦❧✉♠❡ ✸✸✼✼✱ ♣❛❣❡s ✸✸✕✹✺✳ ❙♣r✐♥❣❡r✲❱❡r❧❛❣
▲◆❈❙ ✸✸✼✼✱ ✷✵✵✹✳
❬✶✹✺❪ ❘❛❞✐♠ ❇❡❧♦❤❧❛✈❡❦ ❛♥❞ ❱✐❧❡♠ ❱②❝❤♦❞✐❧✳ ❘❡♣❧❛❝✐♥❣ ❢✉❧❧ r❡❝t❛♥❣❧❡s ❜② ❞❡♥s❡ r❡❝✲
t❛♥❣❧❡s ✿ ❝♦♥❝❡♣t ❧❛tt✐❝❡s ❛♥❞ ❛ttr✐❜✉t❡ ✐♠♣❧✐❝❛t✐♦♥s✳ ■♥ ✷✵✵✻ ■❊❊❊ ■♥t❡r♥❛t✐♦♥❛❧
❈♦♥❢❡r❡♥❝❡ ♦♥ ■♥❢♦r♠❛t✐♦♥ ❘❡✉s❡ ✫ ■♥t❡❣r❛t✐♦♥✱ ♣❛❣❡s ✶✶✼✕✶✷✷✳ ■❊❊❊✱ ❙❡♣t❡♠❜❡r
✷✵✵✻✳
❬✶✹✻❪ ▼✐❦❤❛✐❧ ❑❧✐♠✉s❤❦✐♥✱ ❙❡r❣❡✐ ❖❜✐❡❞❦♦✈✱ ❛♥❞ ❈❛♠✐❧❧❡ ❘♦t❤✳ ❆♣♣r♦❛❝❤❡s t♦ t❤❡ s❡✲
❧❡❝t✐♦♥ ♦❢ r❡❧❡✈❛♥t ❝♦♥❝❡♣ts ✐♥ t❤❡ ❝❛s❡ ♦❢ ♥♦✐s② ❞❛t❛✳ ■♥ ❋♦r♠❛❧ ❈♦♥❝❡♣t ❆♥❛❧②s✐s✱
♣❛❣❡s ✷✺✺✕✷✻✻✳ ❙♣r✐♥❣❡r✱ ✷✵✶✵✳
❬✶✹✼❪ ❏✳ ❘✐ss❛♥❡♥✳ ▼♦❞❡❧✐♥❣ ❜② s❤♦rt❡st ❞❛t❛ ❞❡s❝r✐♣t✐♦♥✳ ❆✉t♦♠❛t✐❝❛✱ ✶✹✭✺✮ ✿✹✻✺✕✹✼✶✱
❙❡♣t❡♠❜❡r ✶✾✼✽✳
❬✶✹✽❪ ❈❤r✐s ❋r❛❧❡② ❛♥❞ ❆❞r✐❛♥ ❊ ❘❛❢t❡r②✳ ▼♦❞❡❧✲❇❛s❡❞ ❈❧✉st❡r✐♥❣✱ ❉✐s❝r✐♠✐♥❛♥t ❆♥❛✲
❧②s✐s✱ ❛♥❞ ❉❡♥s✐t② ❊st✐♠❛t✐♦♥✳ ❏♦✉r♥❛❧ ♦❢ t❤❡ ❆♠❡r✐❝❛♥ ❙t❛t✐st✐❝❛❧ ❆ss♦❝✐❛t✐♦♥✱
✾✼✭✹✺✽✮ ✿✻✶✶✕✻✸✶✱ ❏✉♥❡ ✷✵✵✷✳
❬✶✹✾❪ ❈❤r✐s ❋r❛❧❡②✱ ❆❊ ❘❛❢t❡r②✱ ❛♥❞ ▲ ❙❝r✉❝❝❛✳ ◆♦r♠❛❧ ♠✐①t✉r❡ ♠♦❞❡❧✐♥❣ ❢♦r ♠♦❞❡❧✲
❜❛s❡❞ ❝❧✉st❡r✐♥❣✱ ❝❧❛ss✐✜❝❛t✐♦♥✱ ❛♥❞ ❞❡♥s✐t② ❡st✐♠❛t✐♦♥✳ ❉❡♣❛rt♠❡♥t ♦❢ ❙t❛t✐st✐❝s✱
❯♥✐✈❡rs✐t② ♦❢ ❲❛s❤✐♥❣t♦♥✱ ❆✈❛✐❧❛❜❧❡ ♦♥❧✐♥❡ ❛t ❤tt♣ ✿✴✴❝r❛♥✳ r✲♣r♦❥❡❝t✳ ♦r❣✴✇❡❜✴✲
♣❛❝❦❛❣❡s✴♠❝❧✉st✴✐♥❞❡①✳ ❤t♠❧✳ ❆❝❝❡ss❡❞ ❙❡♣t❡♠❜❡r✱ ✷✸ ✿✷✵✶✷✱ ✷✵✶✷✳
❬✶✺✵❪ ●✐❞❡♦♥ ❙❝❤✇❛r③✳ ❊st✐♠❛t✐♥❣ t❤❡ ❉✐♠❡♥s✐♦♥ ♦❢ ❛ ▼♦❞❡❧✳ ❚❤❡ ❆♥♥❛❧s ♦❢ ❙t❛t✐st✐❝s✱
✻✭✷✮ ✿✹✻✶✕✹✻✹✱ ▼❛r❝❤ ✶✾✼✽✳
❬✶✺✶❪ ❏ ❆♠✐❧❤❛str❡✱ ▼✳❈ ❱✐❧❛r❡♠✱ ❛♥❞ P ❏❛♥ss❡♥✳ ❈♦♠♣❧❡①✐t② ♦❢ ♠✐♥✐♠✉♠ ❜✐❝❧✐q✉❡ ❝♦✈❡r
❛♥❞ ♠✐♥✐♠✉♠ ❜✐❝❧✐q✉❡ ❞❡❝♦♠♣♦s✐t✐♦♥ ❢♦r ❜✐♣❛rt✐t❡ ❞♦♠✐♥♦✲❢r❡❡ ❣r❛♣❤s✳ ❉✐s❝r❡t❡
❆♣♣❧✐❡❞ ▼❛t❤❡♠❛t✐❝s✱ ✽✻✭✷✲✸✮ ✿✶✷✺✕✶✹✹✱ ❙❡♣t❡♠❜❡r ✶✾✾✽✳
❬✶✺✷❪ ❍❡r❜❡rt ❋❧❡✐s❝❤♥❡r✱ ❊❣❜❡rt ▼✉❥✉♥✐✱ ❉❛♥✐ë❧ P❛✉❧✉s♠❛✱ ❛♥❞ ❙t❡❢❛♥ ❙③❡✐❞❡r✳ ❈♦✈❡✲
r✐♥❣ ❣r❛♣❤s ✇✐t❤ ❢❡✇ ❝♦♠♣❧❡t❡ ❜✐♣❛rt✐t❡ s✉❜❣r❛♣❤s✳ ❚❤❡♦r❡t✐❝❛❧ ❈♦♠♣✉t❡r ❙❝✐❡♥❝❡✱
✹✶✵✭✷✶✲✷✸✮ ✿✷✵✹✺✕✷✵✺✸✱ ▼❛② ✷✵✵✾✳
❬✶✺✸❪ ❨✉♥ ❩❤❛♥❣✱ ❈❤❛r❧❡s ❆ P❤✐❧❧✐♣s✱ ●❛r② ▲ ❘♦❣❡rs✱ ❊r✐❝❤ ❏ ❇❛❦❡r✱ ❊❧✐ss❛ ❏ ❈❤❡s❧❡r✱
❛♥❞ ▼✐❝❤❛❡❧ ❆ ▲❛♥❣st♦♥✳ ❖♥ ✜♥❞✐♥❣ ❜✐❝❧✐q✉❡s ✐♥ ❜✐♣❛rt✐t❡ ❣r❛♣❤s ✿ ❛ ♥♦✈❡❧ ❛❧❣♦✲
r✐t❤♠ ❛♥❞ ✐ts ❛♣♣❧✐❝❛t✐♦♥ t♦ t❤❡ ✐♥t❡❣r❛t✐♦♥ ♦❢ ❞✐✈❡rs❡ ❜✐♦❧♦❣✐❝❛❧ ❞❛t❛ t②♣❡s✳ ❇▼❈
❜✐♦✐♥❢♦r♠❛t✐❝s✱ ✶✺✭✶✮ ✿✶✶✵✱ ❏❛♥✉❛r② ✷✵✶✹✳
❬✶✺✹❪ ▲♦ï❝ ❘♦②❡r✱ ▼❛tt❤✐❛s ❘❡✐♠❛♥♥✱ ❇✐❧❧ ❆♥❞r❡♦♣♦✉❧♦s✱ ❛♥❞ ▼✐❝❤❛❡❧ ❙❝❤r♦❡❞❡r✳ ❯♥r❛✲
✈❡❧✐♥❣ ♣r♦t❡✐♥ ♥❡t✇♦r❦s ✇✐t❤ ♣♦✇❡r ❣r❛♣❤ ❛♥❛❧②s✐s✳ P▲♦❙ ❝♦♠♣✉t❛t✐♦♥❛❧ ❜✐♦❧♦❣②✱
✹✭✼✮ ✿❡✶✵✵✵✶✵✽✱ ❏❛♥✉❛r② ✷✵✵✽✳❇✐❜❧✐♦❣r❛♣❤✐❡ ✶✻✼
❬✶✺✺❪ ▼❛rt✐♥❛ ▼❛✐s❡❧✱ ❍❛♥s✲❏ör❣ ❍❛❜✐s❝❤✱ ▲♦ï❝ ❘♦②❡r✱ ❆❧❡①❛♥❞❡r ❍❡rr✱ ❏❛✈♦r✐♥❛ ▼✐❧♦s❡✲
✈✐❝✱ ❆♥❞r❡❛s ❍❡r♠❛♥♥✱ ❙t❡❢❛♥ ▲✐❡❜❛✉✱ ❘♦❧❢ ❇r❡♥♥❡r✱ ❏♦❤❛♥♥❡s ❙❝❤✇❛r③✱ ▼✐❝❤❛❡❧
❙❝❤r♦❡❞❡r✱ ❛♥❞ ❆❧❡①❛♥❞❡r ❙t♦r❝❤✳ ●❡♥♦♠❡✲✇✐❞❡ ❡①♣r❡ss✐♦♥ ♣r♦✜❧✐♥❣ ❛♥❞ ❢✉♥❝✲
t✐♦♥❛❧ ♥❡t✇♦r❦ ❛♥❛❧②s✐s ✉♣♦♥ ♥❡✉r♦❡❝t♦❞❡r♠❛❧ ❝♦♥✈❡rs✐♦♥ ♦❢ ❤✉♠❛♥ ♠❡s❡♥❝❤②♠❛❧
st❡♠ ❝❡❧❧s s✉❣❣❡st ❍■❋✲✶ ❛♥❞ ♠✐❘✲✶✷✹❛ ❛s ✐♠♣♦rt❛♥t r❡❣✉❧❛t♦rs✳ ❊①♣❡r✐♠❡♥t❛❧ ❝❡❧❧
r❡s❡❛r❝❤✱ ✸✶✻✭✶✼✮ ✿✷✼✻✵✕✼✽✱ ❖❝t♦❜❡r ✷✵✶✵✳
❬✶✺✻❪ ▲✐ ▲✐✱ ❉❛✈✐❞ ❏ ❘✉❛✉✱ ❈❤✐r❛❣ ❏ P❛t❡❧✱ ❙✉s❛♥ ❈ ❲❡❜❡r✱ ❘♦♥❣ ❈❤❡♥✱ ◆✐❝❤♦❧❛s P
❚❛t♦♥❡tt✐✱ ❏♦❡❧ ❚ ❉✉❞❧❡②✱ ❛♥❞ ❆t✉❧ ❏ ❇✉tt❡✳ ❉✐s❡❛s❡ r✐s❦ ❢❛❝t♦rs ✐❞❡♥t✐✜❡❞ t❤r♦✉❣❤
s❤❛r❡❞ ❣❡♥❡t✐❝ ❛r❝❤✐t❡❝t✉r❡ ❛♥❞ ❡❧❡❝tr♦♥✐❝ ♠❡❞✐❝❛❧ r❡❝♦r❞s✳ ❙❝✐❡♥❝❡ tr❛♥s❧❛t✐♦♥❛❧
♠❡❞✐❝✐♥❡✱ ✻✭✷✸✹✮ ✿✷✸✹r❛✺✼✱ ❆♣r✐❧ ✷✵✶✹✳
❬✶✺✼❪ ●❡♦r❣❡ ❚s❛ts❛r♦♥✐s✱ ▼❛tt❤✐❛s ❘❡✐♠❛♥♥✱ ■r❛❦❧✐s ❱❛r❧❛♠✐s✱ ❖r❡st✐s ●❦♦r❣❦❛s✱ ❛♥❞
❑❥❡t✐❧ ◆ø r✈å❣✳ ❊✣❝✐❡♥t ❝♦♠♠✉♥✐t② ❞❡t❡❝t✐♦♥ ✉s✐♥❣ ♣♦✇❡r ❣r❛♣❤ ❛♥❛❧②s✐s✳ ■♥
Pr♦❝❡❡❞✐♥❣s ♦❢ t❤❡ ✾t❤ ✇♦r❦s❤♦♣ ♦♥ ▲❛r❣❡✲s❝❛❧❡ ❛♥❞ ❞✐str✐❜✉t❡❞ ✐♥❢♦r♠❛t✐♦♥❛❧ r❡✲
tr✐❡✈❛❧ ✲ ▲❙❉❙✲■❘ ✬✶✶✱ ♣❛❣❡ ✷✶✱ ◆❡✇ ❨♦r❦✱ ◆❡✇ ❨♦r❦✱ ❯❙❆✱ ❖❝t♦❜❡r ✷✵✶✶✳ ❆❈▼
Pr❡ss✳
❬✶✺✽❪ ●❡♦r❣❡ ❚s❛ts❛r♦♥✐s✱ ■r❛❦❧✐s ❱❛r❧❛♠✐s✱ ❙✉♥♥❛ ❚♦r❣❡✱ ▼❛tt❤✐❛s ❘❡✐♠❛♥♥✱ ❑❥❡t✐❧
◆ør✈å❣✱ ▼✐❝❤❛❡❧ ❙❝❤r♦❡❞❡r✱ ❛♥❞ ▼❛tt❤✐❛s ❩s❝❤✉♥❦❡✳ ❍♦✇ t♦ ❜❡❝♦♠❡ ❛ ❣r♦✉♣
❧❡❛❞❡r ❄ ♦r ♠♦❞❡❧✐♥❣ ❛✉t❤♦r t②♣❡s ❜❛s❡❞ ♦♥ ❣r❛♣❤ ♠✐♥✐♥❣✳ ■♥ ❘❡s❡❛r❝❤ ❛♥❞ ❆❞✲
✈❛♥❝❡❞ ❚❡❝❤♥♦❧♦❣② ❢♦r ❉✐❣✐t❛❧ ▲✐❜r❛r✐❡s✱ ♣❛❣❡s ✶✺✕✷✻✳ ❙♣r✐♥❣❡r✱ ✷✵✶✶✳
❬✶✺✾❪ ▼✳ ❇✳ ❊✐s❡♥✱ P✳ ❚✳ ❙♣❡❧❧♠❛♥✱ P✳ ❖✳ ❇r♦✇♥✱ ❛♥❞ ❉✳ ❇♦tst❡✐♥✳ ❈❧✉st❡r ❛♥❛❧②s✐s ❛♥❞
❞✐s♣❧❛② ♦❢ ❣❡♥♦♠❡✲✇✐❞❡ ❡①♣r❡ss✐♦♥ ♣❛tt❡r♥s✳ Pr♦❝❡❡❞✐♥❣s ♦❢ t❤❡ ◆❛t✐♦♥❛❧ ❆❝❛❞❡♠②
♦❢ ❙❝✐❡♥❝❡s✱ ✾✺✭✷✺✮ ✿✶✹✽✻✸✕✶✹✽✻✽✱ ❉❡❝❡♠❜❡r ✶✾✾✽✳
❬✶✻✵❪ ❚❤♦♠❛s ❍ ❈♦r♠❡♥✱ ❈❤❛r❧❡s ❊ ▲❡✐s❡rs♦♥✱ ❘♦♥❛❧❞ ▲ ❘✐✈❡st✱ ❈❧✐✛♦r❞ ❙t❡✐♥✱ ❡t ❛❧✳
■♥tr♦❞✉❝t✐♦♥ t♦ ❛❧❣♦r✐t❤♠s✱ ✈♦❧✉♠❡ ✷✳ ▼■❚ ♣r❡ss ❈❛♠❜r✐❞❣❡✱ ✷✵✵✶✳
❬✶✻✶❪ P❛✉❧ ❙❤❛♥♥♦♥✱ ❆♥❞r❡✇ ▼❛r❦✐❡❧✱ ❖✇❡♥ ❖③✐❡r✱ ◆✐t✐♥ ❙ ❇❛❧✐❣❛✱ ❏♦♥❛t❤❛♥ ❚ ❲❛♥❣✱
❉❛♥✐❡❧ ❘❛♠❛❣❡✱ ◆❛❞❛ ❆♠✐♥✱ ❇❡♥♥♦ ❙❝❤✇✐❦♦✇s❦✐✱ ❛♥❞ ❚r❡② ■❞❡❦❡r✳ ❈②t♦s❝❛♣❡ ✿ ❛
s♦❢t✇❛r❡ ❡♥✈✐r♦♥♠❡♥t ❢♦r ✐♥t❡❣r❛t❡❞ ♠♦❞❡❧s ♦❢ ❜✐♦♠♦❧❡❝✉❧❛r ✐♥t❡r❛❝t✐♦♥ ♥❡t✇♦r❦s✳
●❡♥♦♠❡ r❡s❡❛r❝❤✱ ✶✸ ✿✷✹✾✽✕✷✺✵✹✱ ✷✵✵✸✳
❬✶✻✷❪ ❊♠❞❡♥ ❘✳ ●❛♥s♥❡r ❛♥❞ ❙t❡♣❤❡♥ ❈✳ ◆♦rt❤✳ ❆♥ ♦♣❡♥ ❣r❛♣❤ ✈✐s✉❛❧✐③❛t✐♦♥ s②st❡♠
❛♥❞ ✐ts ❛♣♣❧✐❝❛t✐♦♥s t♦ s♦❢t✇❛r❡ ❡♥❣✐♥❡❡r✐♥❣✳ ❙❖❋❚❲❆❘❊ ✲ P❘❆❈❚■❈❊ ❆◆❉
❊❳P❊❘■❊◆❈❊✱ ✸✵✭✶✶✮ ✿✶✷✵✸✕✶✷✸✸✱ ✷✵✵✵✳
❬✶✻✸❪ ❈❛rst❡♥ ❙❦✉r❦✱ ❍❡♥r✐❦❡ ▼❛❛t③✱ ❍②♦✲❙♦♦ ❑✐♠✱ ❏✐❛♥❣ ❨❛♥❣✱ ▼❞ ❘✉❤✉❧ ❆❜✐❞✱
❲✐❧❧✐❛♠ ❈ ❆✐r❞✱ ❛♥❞ ❑❡♥♥❡t❤ ❲❛❧s❤✳ ❚❤❡ ❆❦t✲r❡❣✉❧❛t❡❞ ❢♦r❦❤❡❛❞ tr❛♥s❝r✐♣✲
t✐♦♥ ❢❛❝t♦r ❋❖❳❖✸❛ ❝♦♥tr♦❧s ❡♥❞♦t❤❡❧✐❛❧ ❝❡❧❧ ✈✐❛❜✐❧✐t② t❤r♦✉❣❤ ♠♦❞✉❧❛t✐♦♥ ♦❢ t❤❡
❝❛s♣❛s❡✲✽ ✐♥❤✐❜✐t♦r ❋▲■P✳ ❚❤❡ ❏♦✉r♥❛❧ ♦❢ ❜✐♦❧♦❣✐❝❛❧ ❝❤❡♠✐str②✱ ✷✼✾✭✷✮ ✿✶✺✶✸✕✷✺✱
❏❛♥✉❛r② ✷✵✵✹✳
❬✶✻✹❪ ❚❤♦♠❛s ❈ ❇r✐♦♥♥❡✱ ■♥❛ ❚❡ss❡✉r✱ ❊❧✐❡③❡r ▼❛s❧✐❛❤✱ ❛♥❞ ❚♦♥② ❲②ss✲❈♦r❛②✳ ▲♦ss
♦❢ ❚●❋✲❜❡t❛ ✶ ❧❡❛❞s t♦ ✐♥❝r❡❛s❡❞ ♥❡✉r♦♥❛❧ ❝❡❧❧ ❞❡❛t❤ ❛♥❞ ♠✐❝r♦❣❧✐♦s✐s ✐♥ ♠♦✉s❡
❜r❛✐♥✳ ◆❡✉r♦♥✱ ✹✵ ✿✶✶✸✸✕✶✶✹✺✱ ✷✵✵✸✳
❬✶✻✺❪ ❑✐②♦♠✐ ❨♦s❤✐❞❛✱ ▼❛s❛s❤✐ ❨❛♠❛❞❛✱ ❈❤✐❦❛ ◆✐s❤✐♦✱ ❆❦✐♦ ❑♦♥✐s❤✐✱ ❛♥❞ ❍✐r♦s❤✐ ❍❛✲
t❛♥❛❦❛✳ ❙◆❘❑✱ ❛ ♠❡♠❜❡r ♦❢ t❤❡ ❙◆❋✶ ❢❛♠✐❧②✱ ✐s r❡❧❛t❡❞ t♦ ❧♦✇ ❑✰✲✐♥❞✉❝❡❞ ❛♣♦♣✲
t♦s✐s ♦❢ ❝✉❧t✉r❡❞ r❛t ❝❡r❡❜❡❧❧❛r ❣r❛♥✉❧❡ ♥❡✉r♦♥s✳ ❇r❛✐♥ ❘❡s❡❛r❝❤✱ ✽✼✸✭✷✮ ✿✷✼✹✕✷✽✷✱
❆✉❣✉st ✷✵✵✵✳✶✻✽ ❇✐❜❧✐♦❣r❛♣❤✐❡
❬✶✻✻❪ ❆s❤✐s❤ ❚❤❛♣❧✐②❛❧✱ ❘❛s❤♠✐ ❱❡r♠❛✱ ❛♥❞ ◆❛✈✐♥ ❑✉♠❛r✳ ❙♠❛❧❧ ● Pr♦t❡✐♥s ❉❡①r❛s✶
❛♥❞ ❘❍❊❙ ❛♥❞ ❚❤❡✐r ❘♦❧❡ ✐♥ P❛t❤♦♣❤②s✐♦❧♦❣✐❝❛❧ Pr♦❝❡ss❡s✳ ■♥t❡r♥❛t✐♦♥❛❧ ❥♦✉r♥❛❧
♦❢ ❝❡❧❧ ❜✐♦❧♦❣②✱ ✷✵✶✹ ✿✸✵✽✺✸✺✱ ❏❛♥✉❛r② ✷✵✶✹✳
❬✶✻✼❪ ❙✉s❤♠✐t❛ ❘♦②✱ ❏❛s♦♥ ❊r♥st✱ P❡t❡r ❱ ❑❤❛r❝❤❡♥❦♦✱ P♦✉②❛ ❑❤❡r❛❞♣♦✉r✱ ◆✐❝♦❧❛s
◆❡❣r❡✱ ▼❛tt❤❡✇ ▲ ❊❛t♦♥✱ ❏❛♥❡ ▼ ▲❛♥❞♦❧✐♥✱ ❈❤r✐st♦♣❤❡r ❛ ❇r✐st♦✇✱ ▲✐❥✐❛ ▼❛✱
▼✐❝❤❛❡❧ ❋ ▲✐♥✱ ❙t❡❢❛♥ ❲❛s❤✐❡t❧✱ ❇r❛❞❧❡② ■ ❆rs❤✐♥♦✛✱ ❋❡r❤❛t ❆②✱ P❛tr✐❝❦ ❊ ▼❡②❡r✱
◆✐❝♦❧❛s ❘♦❜✐♥❡✱ ◆✐❝♦❧❡ ▲ ❲❛s❤✐♥❣t♦♥✱ ▲✉✐s❛ ❉✐ ❙t❡❢❛♥♦✱ ❊✉❣❡♥❡ ❇❡r❡③✐❦♦✈✱ ❈❤r✐s✲
t♦♣❤❡r ❉ ❇r♦✇♥✱ ❘♦❣❡r✐♦ ❈❛♥❞❡✐❛s✱ ❏♦s❡♣❤ ❲ ❈❛r❧s♦♥✱ ❆❞r✐❛♥ ❈❛rr✱ ■r✇✐♥ ❏✉♥✲
❣r❡✐s✱ ❉❛♥✐❡❧ ▼❛r❜❛❝❤✱ ❘❛❝❤❡❧ ❙❡❛❧❢♦♥✱ ▼✐❝❤❛❡❧ ❨ ❚♦❧st♦r✉❦♦✈✱ ❙❡❜❛st✐❛♥ ❲✐❧❧✱
❆rt②♦♠ ❛ ❆❧❡❦s❡②❡♥❦♦✱ ❈❛r❧♦ ❆rt✐❡r✐✱ ❇❡♥❥❛♠✐♥ ❲ ❇♦♦t❤✱ ❆♥❣❡❧❛ ◆ ❇r♦♦❦s✱
◗✐ ❉❛✐✱ ❈❛rr✐❡ ❛ ❉❛✈✐s✱ ▼✐❝❤❛❡❧ ❖ ❉✉✛✱ ❳✐♥ ❋❡♥❣✱ ❆♥❞r❡② ❛ ●♦r❝❤❛❦♦✈✱ ❚✐♥❣t✐♥❣
●✉✱ ❏♦r❥❛ ● ❍❡♥✐❦♦✛✱ P❤✐❧✐♣♣ ❑❛♣r❛♥♦✈✱ ❘❡♥❤✉❛ ▲✐✱ ❍❡❛t❤❡r ❑ ▼❛❝❆❧♣✐♥❡✱ ❏♦❤♥
▼❛❧♦♥❡✱ ❆❦✐ ▼✐♥♦❞❛✱ ❏❛r❡❞ ◆♦r❞♠❛♥✱ ❑❛ts✉t♦♠♦ ❖❦❛♠✉r❛✱ ▼❛r❝ P❡rr②✱ ❙❛r❛ ❑
P♦✇❡❧❧✱ ◆✐❝♦❧❡ ❈ ❘✐❞❞❧❡✱ ❆❦✐❦♦ ❙❛❦❛✐✱ ❆♥❛st❛s✐❛ ❙❛♠s♦♥♦✈❛✱ ❏❡r❡♠② ❊ ❙❛♥❞❧❡r✱
❨✉r✐ ❇ ❙❝❤✇❛rt③✱ ◆♦❛ ❙❤❡r✱ ❘❡❜❡❝❝❛ ❙♣♦❦♦♥②✱ ❉❛✈✐❞ ❙t✉r❣✐❧❧✱ ▼❛r✐❥❦❡ ✈❛♥ ❇❛r❡♥✱
❑❡♥♥❡t❤ ❍ ❲❛♥✱ ▲✐ ❨❛♥❣✱ ❈❤❛r❧❡s ❨✉✱ ❊❧✐s❡ ❋❡✐♥❣♦❧❞✱ P❡t❡r ●♦♦❞✱ ▼❛r❦ ●✉②❡r✱
❘❡❜❡❝❝❛ ▲♦✇❞♦♥✱ ❑❛♠✐ ❆❤♠❛❞✱ ❏✉st❡♥ ❆♥❞r❡✇s✱ ❇♦♥♥✐❡ ❇❡r❣❡r✱ ❙t❡✈❡♥ ❊ ❇r❡♥✲
♥❡r✱ ▼✐❝❤❛❡❧ ❘ ❇r❡♥t✱ ▲✉❝② ❈❤❡r❜❛s✱ ❙❛r❛❤ ❈ ❘ ❊❧❣✐♥✱ ❚❤♦♠❛s ❘ ●✐♥❣❡r❛s✱
❘♦❜❡rt ●r♦ss♠❛♥✱ ❘♦❣❡r ❛ ❍♦s❦✐♥s✱ ❚❤♦♠❛s ❈ ❑❛✉❢♠❛♥✱ ❲✐❧❧✐❛♠ ❑❡♥t✱ ▼✐t③✐ ■
❑✉r♦❞❛✱ ❚❡rr② ❖rr✲❲❡❛✈❡r✱ ◆♦r❜❡rt P❡rr✐♠♦♥✱ ❱✐♥❝❡♥③♦ P✐rr♦tt❛✱ ❏❛♠❡s ❲ P♦s❛✲
❦♦♥②✱ ❇✐♥❣ ❘❡♥✱ ❙t❡✈❡♥ ❘✉ss❡❧❧✱ P❡t❡r ❈❤❡r❜❛s✱ ❇r❡♥t♦♥ ❘ ●r❛✈❡❧❡②✱ ❙✉③❛♥♥❛ ▲❡✲
✇✐s✱ ●♦s ▼✐❝❦❧❡♠✱ ❇r✐❛♥ ❖❧✐✈❡r✱ P❡t❡r ❏ P❛r❦✱ ❙✉s❛♥ ❊ ❈❡❧♥✐❦❡r✱ ❙t❡✈❡♥ ❍❡♥✐❦♦✛✱
●❛r② ❍ ❑❛r♣❡♥✱ ❊r✐❝ ❈ ▲❛✐✱ ❉❛✈✐❞ ▼ ▼❛❝❆❧♣✐♥❡✱ ▲✐♥❝♦❧♥ ❉ ❙t❡✐♥✱ ❑❡✈✐♥ P ❲❤✐t❡✱
❛♥❞ ▼❛♥♦❧✐s ❑❡❧❧✐s✳ ■❞❡♥t✐✜❝❛t✐♦♥ ♦❢ ❢✉♥❝t✐♦♥❛❧ ❡❧❡♠❡♥ts ❛♥❞ r❡❣✉❧❛t♦r② ❝✐r❝✉✐ts
❜② ❉r♦s♦♣❤✐❧❛ ♠♦❞❊◆❈❖❉❊✳ ❙❝✐❡♥❝❡ ✭◆❡✇ ❨♦r❦✱ ◆✳❨✳✮✱ ✸✸✵✭✻✵✶✷✮ ✿✶✼✽✼✕✾✼✱
❉❡❝❡♠❜❡r ✷✵✶✵✳
❬✶✻✽❪ ▲❡❛❤ ❘ ❙❛❜✐♥✱ ❘✉✐ ❩❤♦✉✱ ❏♦s❤✉❛ ❏ ●r✉❜❡r✱ ◆✐♥❛ ▲✉❦✐♥♦✈❛✱ ❙❤❡❧❧② ❇❛♠❜✐♥❛✱ ❆❧❧✐✲
s♦♥ ❇❡r♠❛♥✱ ❈❤✐✲❑♦♥❣ ▲❛✉✱ ❈r❛✐❣ ❇ ❚❤♦♠♣s♦♥✱ ❛♥❞ ❙❛r❛ ❈❤❡rr②✳ ❆rs✷ r❡❣✉❧❛t❡s
❜♦t❤ ♠✐❘◆❆✲ ❛♥❞ s✐❘◆❆✲ ❞❡♣❡♥❞❡♥t s✐❧❡♥❝✐♥❣ ❛♥❞ s✉♣♣r❡ss❡s ❘◆❆ ✈✐r✉s ✐♥❢❡❝✲
t✐♦♥ ✐♥ ❉r♦s♦♣❤✐❧❛✳ ❈❡❧❧✱ ✶✸✽✭✷✮ ✿✸✹✵✕✺✶✱ ❏✉❧② ✷✵✵✾✳
❬✶✻✾❪ ❏♦s❤✉❛ ❏ ●r✉❜❡r✱ ❉ ❙t❡✈❡♥ ❩❛t❡❝❤❦❛✱ ▲❡❛❤ ❘ ❙❛❜✐♥✱ ❏❡♦♥❣s✐❦ ❨♦♥❣✱ ❏✉❧✐❛♥ ❏
▲✉♠✱ ▼❡✐ ❑♦♥❣✱ ❲❡✐✲❳✐♥❣ ❩♦♥❣✱ ❩❤❡♥①✐ ❩❤❛♥❣✱ ❈❤✐✲❑♦♥❣ ▲❛✉✱ ❏❛s♦♥ ❘❛✇❧✐♥❣s✱
❙❛r❛ ❈❤❡rr②✱ ❏❛♠❡s ◆ ■❤❧❡✱ ●✐❞❡♦♥ ❉r❡②❢✉ss✱ ❛♥❞ ❈r❛✐❣ ❇ ❚❤♦♠♣s♦♥✳ ❆rs✷ ❧✐♥❦s
t❤❡ ♥✉❝❧❡❛r ❝❛♣✲❜✐♥❞✐♥❣ ❝♦♠♣❧❡① t♦ ❘◆❆ ✐♥t❡r❢❡r❡♥❝❡ ❛♥❞ ❝❡❧❧ ♣r♦❧✐❢❡r❛t✐♦♥✳ ❈❡❧❧✱
✶✸✽✭✷✮ ✿✸✷✽✕✸✾✱ ❏✉❧② ✷✵✵✾✳
❬✶✼✵❪ ❊ ❍ ❇❛❡❤r❡❝❦❡✳ ✇❤♦ ❡♥❝♦❞❡s ❛ ❑❍ ❘◆❆ ❜✐♥❞✐♥❣ ♣r♦t❡✐♥ t❤❛t ❢✉♥❝t✐♦♥s ✐♥ ♠✉s❝❧❡
❞❡✈❡❧♦♣♠❡♥t✳ ❉❡✈❡❧♦♣♠❡♥t ✭❈❛♠❜r✐❞❣❡✱ ❊♥❣❧❛♥❞✮✱ ✶✷✹✭✼✮ ✿✶✸✷✸✕✸✷✱ ❆♣r✐❧ ✶✾✾✼✳
❬✶✼✶❪ ❏ ❍✉❡rt❛✲❈❡♣❛s✱ ▼ ▼❛r❝❡t✲❍♦✉❜❡♥✱ ▼ P✐❣♥❛t❡❧❧✐✱ ❆ ▼♦②❛✱ ❛♥❞ ❚ ●❛❜❛❧❞ó♥✳ ❚❤❡
♣❡❛ ❛♣❤✐❞ ♣❤②❧♦♠❡ ✿ ❛ ❝♦♠♣❧❡t❡ ❝❛t❛❧♦❣✉❡ ♦❢ ❡✈♦❧✉t✐♦♥❛r② ❤✐st♦r✐❡s ❛♥❞ ❛rt❤r♦✲
♣♦❞ ♦rt❤♦❧♦❣② ❛♥❞ ♣❛r❛❧♦❣② r❡❧❛t✐♦♥s❤✐♣s ❢♦r ❆❝②rt❤♦s✐♣❤♦♥ ♣✐s✉♠ ❣❡♥❡s✳ ■♥s❡❝t
♠♦❧❡❝✉❧❛r ❜✐♦❧♦❣②✱ ✶✾ ❙✉♣♣❧ ✷ ✿✶✸✕✷✶✱ ▼❛r❝❤ ✷✵✶✵✳
❬✶✼✷❪ ❏♦❤♥ ❑ ❈♦❧❜♦✉r♥❡✱ ▼✐❝❤❛❡❧ ❊ P❢r❡♥❞❡r✱ ❉♦♥❛❧❞ ●✐❧❜❡rt✱ ❲ ❑❡❧❧❡② ❚❤♦♠❛s✱ ❆❜r❛✲
❤❛♠ ❚✉❝❦❡r✱ ❚♦❞❞ ❍ ❖❛❦❧❡②✱ ❙❤✐♥✐❝❤✐ ❚♦❦✐s❤✐t❛✱ ❆♥❞r❡❛ ❆❡rts✱ ●❡♦r❣ ❏ ❆r♥♦❧❞✱
▼❛❧❛② ❑✉♠❛r ❇❛s✉✱ ❉❛rr❡♥ ❏ ❇❛✉❡r✱ ❈❛r❧❛ ❊ ❈á❝❡r❡s✱ ▲✐r❛♥ ❈❛r♠❡❧✱ ❈❧❛✉❞✐♦ ❈❛✲
s♦❧❛✱ ❏❡♦♥❣✲❍②❡♦♥ ❈❤♦✐✱ ❏♦❤♥ ❈ ❉❡tt❡r✱ ◗✉♥❢❡♥❣ ❉♦♥❣✱ ❙❡r❣❡ ❉✉s❤❡②❦♦✱ ❇r✐❛♥ ❉❇✐❜❧✐♦❣r❛♣❤✐❡ ✶✻✾
❊❛❞s✱ ❚❤♦♠❛s ❋rö❤❧✐❝❤✱ ❑❡rr② ❆ ●❡✐❧❡r✲❙❛♠❡r♦tt❡✱ ❉❛♥✐❡❧ ●❡r❧❛❝❤✱ P❤✐❧ ❍❛t❝❤❡r✱
❙❛♥❥✉r♦ ❏♦❣❞❡♦✱ ❏❡r♦❡♥ ❑r✐❥❣s✈❡❧❞✱ ❊✈❣❡♥✐❛ ❱ ❑r✐✈❡♥ts❡✈❛✱ ❉✐❡t♠❛r ❑ü❧t③✱ ❈❤r✐s✲
t✐❛♥ ▲❛❢♦rs❝❤✱ ❊r✐❦❛ ▲✐♥❞q✉✐st✱ ❏❛❝q✉❡❧✐♥❡ ▲♦♣❡③✱ ❏ ❘♦❜❡rt ▼❛♥❛❦✱ ❏❡❛♥ ▼✉❧❧❡r✱
❏❛s♠②♥ P❛♥❣✐❧✐♥❛♥✱ ❘✉♣❛❧✐ P P❛t✇❛r❞❤❛♥✱ ❙❛♠✉❡❧ P✐t❧✉❝❦✱ ❊❧❧❡♥ ❏ Pr✐t❤❛♠✱ ❆♥✲
❞r❡❛s ❘❡❝❤tst❡✐♥❡r✱ ▼✐♥❛ ❘❤♦✱ ■❣♦r ❇ ❘♦❣♦③✐♥✱ ❖♥✉r ❙❛❦❛r②❛✱ ❆s❛❢ ❙❛❧❛♠♦✈✱ ❙❛✲
r❛❤ ❙❝❤❛❛❝❦✱ ❍❛rr✐s ❙❤❛♣✐r♦✱ ❨❛s✉❤✐r♦ ❙❤✐❣❛✱ ❈♦✉rt♥❡② ❙❦❛❧✐t③❦②✱ ❩❛❝❤❛r② ❙♠✐t❤✱
❆❧❡①❛♥❞❡r ❙♦✉✈♦r♦✈✱ ❲❛② ❙✉♥❣✱ ❩✉♦❥✐❛♥ ❚❛♥❣✱ ❉❛✐ ❚s✉❝❤✐②❛✱ ❍❛♥❦ ❚✉✱ ❍❛r♠✲
❥❛♥ ❱♦s✱ ▼❡✐ ❲❛♥❣✱ ❨✉r✐ ■ ❲♦❧❢✱ ❍✐❞❡♦ ❨❛♠❛❣❛t❛✱ ❚❛❦✉❥✐ ❨❛♠❛❞❛✱ ❨✉③❤❡♥ ❨❡✱
❏♦s❡♣❤ ❘ ❙❤❛✇✱ ❏✉st❡♥ ❆♥❞r❡✇s✱ ❚❡r❡s❛ ❏ ❈r❡❛s❡✱ ❍❛✐①✉ ❚❛♥❣✱ ❙✉s❛♥ ▼ ▲✉❝❛s✱
❍✉❣❤ ▼ ❘♦❜❡rts♦♥✱ P❡❡r ❇♦r❦✱ ❊✉❣❡♥❡ ❱ ❑♦♦♥✐♥✱ ❊✈❣❡♥② ▼ ❩❞♦❜♥♦✈✱ ■❣♦r ❱
●r✐❣♦r✐❡✈✱ ▼✐❝❤❛❡❧ ▲②♥❝❤✱ ❛♥❞ ❏❡✛r❡② ▲ ❇♦♦r❡✳ ❚❤❡ ❡❝♦r❡s♣♦♥s✐✈❡ ❣❡♥♦♠❡ ♦❢
❉❛♣❤♥✐❛ ♣✉❧❡①✳ ❙❝✐❡♥❝❡ ✭◆❡✇ ❨♦r❦✱ ◆✳❨✳✮✱ ✸✸✶✭✻✵✶✼✮ ✿✺✺✺✕✻✶✱ ❋❡❜r✉❛r② ✷✵✶✶✳
❬✶✼✸❪ ❏❡❛♥✲❈❤r✐st♦♣❤❡ ❙✐♠♦♥✱ ▼✐❝❤❛❡❧ ❊ P❢r❡♥❞❡r✱ ❘❛❧♣❤ ❚♦❧❧r✐❛♥✱ ❉❡♥✐s ❚❛❣✉✱ ❛♥❞
❏♦❤♥ ❑ ❈♦❧❜♦✉r♥❡✳ ●❡♥♦♠✐❝s ♦❢ ❡♥✈✐r♦♥♠❡♥t❛❧❧② ✐♥❞✉❝❡❞ ♣❤❡♥♦t②♣❡s ✐♥ ✷ ❡①tr❡✲
♠❡❧② ♣❧❛st✐❝ ❛rt❤r♦♣♦❞s✳ ❚❤❡ ❏♦✉r♥❛❧ ♦❢ ❤❡r❡❞✐t②✱ ✶✵✷✭✺✮ ✿✺✶✷✕✷✺✱ ❏❛♥✉❛r② ✷✵✶✶✳
❬✶✼✹❪ ●❡♥❣ ❚✐❛♥✱ ❳✉❨❛♥❣ ❨✐♥✱ ❍♦♥❣ ▲✉♦✱ ❳✐❛♦❍♦♥❣ ❳✉✱ ▲❛rs ❇♦❧✉♥❞✱ ❳✐✉◗✐♥❣ ❩❤❛♥❣✱
❙❤❛♥❣✲◗✉❛♥❣ ●❛♥✱ ❛♥❞ ◆✐♥❣ ▲✐✳ ❙❡q✉❡♥❝✐♥❣ ❜✐❛s ✿ ❝♦♠♣❛r✐s♦♥ ♦❢ ❞✐✛❡r❡♥t ♣r♦✲
t♦❝♦❧s ♦❢ ♠✐❝r♦❘◆❆ ❧✐❜r❛r② ❝♦♥str✉❝t✐♦♥✳ ❇▼❈ ❜✐♦t❡❝❤♥♦❧♦❣②✱ ✶✵✭✶✮ ✿✻✹✱ ❏❛♥✉❛r②
✷✵✶✵✳
❬✶✼✺❪ ❏ ❏ ❙❡❦❡❧s❦②✱ ❙ ❏ ◆❡✇❢❡❧❞✱ ▲ ❆ ❘❛❢t❡r②✱ ❊ ❍ ❈❤❛rt♦✛✱ ❛♥❞ ❲ ▼ ●❡❧❜❛rt✳ ●❡♥❡t✐❝
❝❤❛r❛❝t❡r✐③❛t✐♦♥ ❛♥❞ ❝❧♦♥✐♥❣ ♦❢ ♠♦t❤❡rs ❛❣❛✐♥st ❞♣♣✱ ❛ ❣❡♥❡ r❡q✉✐r❡❞ ❢♦r ❞❡❝❛♣❡♥✲
t❛♣❧❡❣✐❝ ❢✉♥❝t✐♦♥ ✐♥ ❉r♦s♦♣❤✐❧❛ ♠❡❧❛♥♦❣❛st❡r✳ ●❡♥❡t✐❝s✱ ✶✸✾✭✸✮ ✿✶✸✹✼✕✺✽✱ ▼❛r❝❤
✶✾✾✺✳
❬✶✼✻❪ ❊♠✐❧② ❈❧♦✉❣❤✱ ❲♦♦♥❣❥♦♦♥ ▼♦♦♥✱ ❙❤❡♥❣①✐❛♥ ❲❛♥❣✱ ❑❛t❤❧❡❡♥ ❙♠✐t❤✱ ❛♥❞ ❚✉❧❧❡
❍❛③❡❧r✐❣❣✳ ❍✐st♦♥❡ ♠❡t❤②❧❛t✐♦♥ ✐s r❡q✉✐r❡❞ ❢♦r ♦♦❣❡♥❡s✐s ✐♥ ❉r♦s♦♣❤✐❧❛✳ ❉❡✈❡❧♦♣✲
♠❡♥t ✭❈❛♠❜r✐❞❣❡✱ ❊♥❣❧❛♥❞✮✱ ✶✸✹✭✶✮ ✿✶✺✼✕✻✺✱ ❏❛♥✉❛r② ✷✵✵✼✳
❬✶✼✼❪ ▼♦❤❛♠❡❞ ❘♦✉❛♥❡✲❍❛❝❡♥❡✱ ▼❛r✐❛♥♥❡ ❍✉❝❤❛r❞✱ ❆♠❡❞❡♦ ◆❛♣♦❧✐✱ ❛♥❞ P❡t❦♦ ❱❛❧t✲
❝❤❡✈✳ ❘❡❧❛t✐♦♥❛❧ ❝♦♥❝❡♣t ❛♥❛❧②s✐s ✿ ♠✐♥✐♥❣ ❝♦♥❝❡♣t ❧❛tt✐❝❡s ❢r♦♠ ♠✉❧t✐✲r❡❧❛t✐♦♥❛❧
❞❛t❛✳ ❆♥♥❛❧s ♦❢ ▼❛t❤❡♠❛t✐❝s ❛♥❞ ❆rt✐✜❝✐❛❧ ■♥t❡❧❧✐❣❡♥❝❡✱ ✻✼✭✶✮ ✿✽✶✕✶✵✽✱ ▼❛r❝❤
✷✵✶✸✳
❬✶✼✽❪ ❏♦❤♥ ▲ ❘✐♥♥ ❛♥❞ ❍♦✇❛r❞ ❨ ❈❤❛♥❣✳ ●❡♥♦♠❡ r❡❣✉❧❛t✐♦♥ ❜② ❧♦♥❣ ♥♦♥❝♦❞✐♥❣ ❘◆❆s✳
❆♥♥✉❛❧ r❡✈✐❡✇ ♦❢ ❜✐♦❝❤❡♠✐str②✱ ✽✶ ✿✶✹✺✕✻✻✱ ❏❛♥✉❛r② ✷✵✶✷✳
❬✶✼✾❪ ▼✐t❝❤❡❧❧ ●✉tt♠❛♥ ❛♥❞ ❏♦❤♥ ▲ ❘✐♥♥✳ ▼♦❞✉❧❛r r❡❣✉❧❛t♦r② ♣r✐♥❝✐♣❧❡s ♦❢ ❧❛r❣❡ ♥♦♥✲
❝♦❞✐♥❣ ❘◆❆s✳ ◆❛t✉r❡✱ ✹✽✷✭✼✸✽✺✮ ✿✸✸✾✕✹✻✱ ❋❡❜r✉❛r② ✷✵✶✷✳
❬✶✽✵❪ ❆❧❡ss❛♥❞r♦ ❋❛t✐❝❛ ❛♥❞ ■r❡♥❡ ❇♦③③♦♥✐✳ ▲♦♥❣ ♥♦♥✲❝♦❞✐♥❣ ❘◆❆s ✿ ♥❡✇ ♣❧❛②❡rs ✐♥ ❝❡❧❧
❞✐✛❡r❡♥t✐❛t✐♦♥ ❛♥❞ ❞❡✈❡❧♦♣♠❡♥t✳ ◆❛t✉r❡ r❡✈✐❡✇s✳ ●❡♥❡t✐❝s✱ ✶✺✭✶✮ ✿✼✕✷✶✱ ❏❛♥✉❛r②
✷✵✶✹✳✶✼✵ ❇✐❜❧✐♦❣r❛♣❤✐❡❆♥♥❡①❡s
✶✼✶Edge Selection in a Noisy Graph by Concept
Analysis: Application to a Genomic Network
Valentin Wucher1,2
, Denis Tagu1
, and Jacques Nicolas2
1
INRA, UMR 1349 IGEPP, Le Rheu, 35653, France
valentin.wucher@rennes.inra.fr; denis.tagu@rennes.inra.fr
2
IRISA-INRIA, Campus de Beaulieu, 35042 Rennes cedex, France
jacques.nicolas@inria.fr
Abstract. MicroRNAs (miRNAs) are small RNA molecules that bind messenger
RNAs (mRNAs) to silence their expression. Understanding this regulation mechanism
requires the study of the miRNA/mRNA interaction network. State of the
art methods for predicting interactions lead to a high level of false positive: the
interaction score distribution may be roughly described as a mixture of two overlapping
Gaussian laws that need to be discriminated with a threshold. In order to
further improve the discrimination between true and false interactions, we present
a method that considers the structure of the underlying graph. We assume that the
graph is formed on a relatively simple structure of formal concepts (associated to
regulation modules in the regulation mechanism). Specifically, the formal context
topology of true edges is assumed to be less complex than in the case of a noisy
graph including spurious interactions or missing interactions. Our approach consists
thus in selecting edges below an edge score threshold and applying a repair process
on the graph, adding or deleting edges to decrease the global concept complexity.
To validate our hypothesis and method, we have extracted parameters from a real
biological miRNA/mRNA network and used them to build random networks with
fixed concept topology and true/false interaction ratio. Each repaired network can
be evaluated with a score balancing the number of edge changes and the conceptual
adequacy in the spirit of the minimum description length principle.
1 Introduction
MicroRNAs (miRNAs) are small RNA molecules that bind to and regulate
the flow of messenger RNAs (mRNAs). They have a sequence of 6 nucleotides
that bind to a complementary sequence, the binding site, of the target mRNA.
Bound miRNAs repress the expression of their target mRNAs.
The interaction network created by miRNAs/mRNAs interactions is by
definition a bipartite graph between miRNA nodes and mRNA nodes. Several
bioinformatics methods can predict miRNAs/mRNAs interactions. The
current state of the art offers only methods having a high level of false positive
predictions (Chil et al. (2009), Reyes-Herrera et al. (2011)). Even with2 Valentin Wucher, Denis Tagu, and Jacques Nicolas
scoring functions and a threshold, it is still hard to discriminate between true
and false predictions.
Based on the biological function of miRNAs, i.e. repressing mRNAs translation,
and their implication in many biological processes (Janga and Vallabhanenis
(2011)), authors have provided some evidence that miRNAs combine
to regulate functional modules, i.e. clusters of mRNAs sharing similar functions
(Bryan et al. (2014) and Enright et al. (2005)). This assumption is compatible
with the observations of similar complexes for another major regulation
actor, transcription factors. Thus true interactions could be distinguished
in principle from false one on the basis of functional clusters (modules), i.e.
set of miRNAs that regulate mRNAs with the same function.
Once a score threshold has been set, we intend to improve edge selection
by detecting false negatives and false positives by taking into account the
previous assumption in the framework of formal concept analysis.
2 Definition of formal concept analysis
This section briefly recalls some notions of formal concept analysis as defined
by Ganter and Wille (1999) and Klimushkin et al. (2010).
A formal context is a triplet K = (G, M, I) where G is the set of objects,
M the set of attributes and I ⊆ G × M is a binary relation between objects
and attributes. The operator (.)
′
is defined on K for A ⊆ G and B ⊆ M
as: A′ = {m ∈ M|∀g ∈ A : gIm} and B′ = {g ∈ G|∀m ∈ B : gIm}. A′
is
the set of common attributes to all objects in A and B′
the set of common
objects to all attributes in B.
A formal concept is a pair (A, B) defined on K with A ⊆ G and B ⊆ M
where A = B′ and B = A′
. Concept ordering can be based on set inclusion:
For all formal concepts (A, B) and (C, D), let (A, B) ≤ (C, D) if A ⊆ C. If
(A, B) ≤ (C, D) and there is no formal concept (E, F) such that (A, B) <
(E, F) < (C, D) then we write (A, B) ≺ (C, D).
The relation < generates a concept lattice structure B(K) on context K.
The order ≺ generates the edges in the covering graph of B(K).
a1 a2 a3 a4
o1 1 1
o2 1 1
o3 1 1
o4 1 1
o5 1 1
❅
❅
⊤ = {o1, o2, o3, o4, o5} × ∅
C1 = {o1, o2, o3} × {a1, a2} C2 = {o4, o5} × {a3, a4}
⊥ = ∅ × {a1, a2, a3, a4}
Fig. 1. A formal context Kex (left) with Gex = {o1..5} the set of objects and
Mex = {a1..4} the set of attributes and the associated concept lattice B(Kex) (right).
Figure 1 gives a small example of formal context and the associated concept
lattice. It contains four formal concepts, namely C1, C2, the top concept ⊤
and the bottom concept ⊥.Edge selection in a noisy graph by concept analysis 3
3 The effect of noise on formal concept analysis
Formal concept analysis is a powerful method for binary data analysis because
it extracts every complete group of related elements, i.e. such that every element
from one set is related to every element in the second set. This advantage
become a drawback in case of noisy data, because of its sensitivity to the presence
of each relation.
Studies have already been conducted on fault-tolerant or approximated
concepts analysis (Besson et al. (2004), Belohlavek and Vychodil (2006), Blachon
et al. (2007)). It consists mostly in retrieving dense rectangles of 1 in
a binary matrix: a concept is indeed a submatrix filled with 1 values, up to
line and column reordering. The constraint of requiring a complete set of 1
may be released by an optimisation constraint requiring a maximal number
of 1. Very few works exist aiming at retrieving original concepts from noisy
formal concepts. One of the most advanced study in this domain is due to
Klimushkin et al. (2010), which showed that formal concepts can be recovered
from a formal context including false relations and between 300 to 400
objects and 4 to 12 attributes. They used three statistical values on concepts
to find the original concepts and concept lattice.
The next subsection introduces a toy example of noisy context in order to
illustrate the effect of noise on the associated concept lattice. A more formal
characterization of this effect is provided in a subsection.
3.1 Example of noise effect
In the context Knoise (Figure 2), one spurious relation (o5, a2) has been added
compared with Figure 1 and a dissimilarity score is available for every relation.
By setting a threshold of −0.2 and keeping every relation below this threshold,
(o3, a2), an original relation, is discarded while (o5, a2), a spurious relation,
is kept. There are now 7 concepts, 3 more than in Kex (see Figure 2). The
deletion of element (o3, a2) has split concept C1 into two concepts C
′
1 and C
′′
1
.
Concept C2 still exists in Knoise, renamed C
′
2
in the figure. Two new concepts,
C3 and C4 have been created due to the addition of (o5, a2).
a1 a2 a3 a4
o1 -0.3 -0.25
o2 -0.5 -0.45
o3 -0.6 -0.1
o4 -0.4 -0.2
o5 -0.3 -0.28 -0.41
✏✏ PP
✏✏
✏✏
PPPP
PP ✏✏
⊤ = {o1, o2, o3, o4, o5} × ∅
C
′
1 = {o1, o2, o3} × {a1}
C
′′
1 = {o1, o2} × {a1, a2}
C3 = {o1, o2, o5} × {a2}
C
′
2 = {o4, o5} × {a3, a4}
C4 = {o5} × {a2, a3, a4}
⊥ = ∅ × {a1, a2, a3, a4}
Fig. 2. Formal context Knoise (left) with scores (spurious relation underlined) and
the associated concept lattice B(Knoise) (right) obtained at threshold −0.2.4 Valentin Wucher, Denis Tagu, and Jacques Nicolas
3.2 Spurious relations
To better understand the local effect of spurious relations on a concept, we
need to discriminate two types of relations: the original relations, I
o ⊆ G×M
and the spurious relations, I
s ⊆ G × M with I
o ∩ I
s = ∅. These two types of
relations involve three types of contexts: the original context with no spurious
relation Ko = (G, M, I), the context containing only the spurious relations
Ks = (G, M, Is
) and the context with all the relations Kos = (G, M,(I ∪I
s
)).
They generate three types of formal concepts, the set of original concepts C
o
defined on Ko
, the set of spurious concepts C
s defined on Ks and the set of
concepts C
os defined on Kos. The construction of C
os from C
o and C
s depends
on the contribution of each concept pair in C
o × C
s
.
Consider C
o = (Ao
, Bo
) ∈ C
o and C
s = (As
, Bs
) ∈ C
s
. Since I
o and I
s are
exclusive, the concepts in C
o and C
s need to be disjoint. It means that either
Ao ∩ As = ∅ or Bo ∩ Bs = ∅.
Assume with no lack of generality that Ao ∩ As 6= ∅ and Bo ∩ Bs = ∅.
Then a new concept C
os = (Aos, Bos) may be created with Aos = Ao ∩ As
and Bos = Bo ∪ Bs
. Note that if As ⊆ Ao
(resp. Ao ⊆ As
), then C
s
(resp.
C
o
) is not maximal in Kos since it is included in C
os
.
Formally the contribution of two disjoint concepts to the set of extended
concepts C
os can be defined through the application of an inclusion operator:
Definition 1. The inclusion operator i(., .) is defined for a pair of disjoint
concepts (C
i
, Cj
) = ((Ai
, Bi
),(Aj
, Bj
)) as i(C
i
, Cj
) = C
i∪j where C
i∪j
is the
set of concepts obtained on relation {(Ai × Bi
) ∪ (Aj × Bj
)}.
The various types of results deriving from i application depending on the
intersection between object or attribute sets are listed below:
i(C
i
, Cj
) = {C
i
, Cj
} if A
i ∩ A
j = B
i ∩ B
j = ∅; (1)
= {(A
i ∪ A
j
, Bi ∪ B
j
)} if A
i = A
j
or B
i = B
j
; (2)
= {C
j
,(A
i ∪ A
j
, Bi ∪ B
j
)} if A
i ⊂ A
j
or B
i ⊂ B
j
; (3)
= {C
i
, Cj
,(A
i ∩ A
j
, Bi ∪ B
j
)} if A
i ∩ A
j
6⊆ {∅, Ai
, Aj
}; (4)
= {C
i
, Cj
,(A
i ∪ A
j
, Bi ∩ B
j
)} if B
i ∩ B
j
6⊆ {∅, Bi
, Bj
}. (5)
C
os can be defined using a fixpoint characterization: C
os is the smallest
set of concepts that cover the concepts of C
s and C
o and is closed under i.
Concepts from C
s and C
o and concepts generated by operator i belong to C
os
if they are not covered by other concepts from C
os as described above.
3.3 Missing relations
As for spurious relations, one can proceed by distinguishing two types of
relations: the original relations, I
o ⊆ G × M and the missing relations, I
m ⊆
I
o
. They imply three types of contexts: the original context without missing
relations Ko = (G, M, Io
), the context containing only the missing relations
Km = (G, M, Im) and the context with all except the missing relations Kom =Edge selection in a noisy graph by concept analysis 5
(G, M,(I
o \Im)). These contexts entail three types of formal concepts, the set
of original concepts C
o defined on Ko
, the set of missing concepts Cm defined
on Km and the set of concepts C
om defined on Kom. As for spurious relations,
the objective is to describe how the sets C
o and Cm are combining in C
om.
We first describe the general case where the relations of a concept in Cm are
overlapping those of a concept in C
o
.
Consider C
o = (Ao
, Bo
) ∈ C
o and C
m = (Am, Bm) ∈ Cm, if Ao ∩ Am 6= ∅
and Bo ∩ Bm 6= ∅, then the concept C
o
cannot be in C
om since it includes
missing relations Am ×Bm. Instead, two new concepts will be created in C
om,
C
om
1 = (Ao
, Bo \ Bm) and C
om
2 = (Ao \ Am, Bo
). Note that if Ao ⊆ Am (resp.
Bo ⊆ Bm), then only the concept C
om
1
is created (resp. C
om
2
).
Formally the contribution of two overlapping concepts to the set of restricted
concepts C
om can be defined through the application of an exclusion
operator:
Definition 2. The exclusion operator e(., .) is defined for a pair of overlapping
concepts (C
i
, Cj
) = ((Ai
, Bi
),(Aj
, Bj
)) as e(C
i
, Cj
) = C
j\i where C
j\i
is the
set of concepts obtained on relation {(Aj × Bj
) \ (Ai × Bi
)}.
The various types of results deriving from e application depending on the
intersection between object and attribute sets are listed below:
e(C
i
, Cj
) = C
j
if A
j ∩ A
i
or B
j ∩ B
i = ∅; (6)
= {(A
j
, Bj
\ B
i
),(A
j
\ A
i
, Bj
)} if A
j ∩ A
i
6= ∅, Bj ∩ B
i
6= ∅;
(7)
= {(A
j
, Bj
\ B
i
)} if A
j ⊆ A
i
, Bj
6⊆ B
i
; (8)
= {(A
j
\ A
i
, Bj
)} if A
j
6⊆ A
i
, Bj ⊆ B
i
; (9)
= ∅ if A
j ⊆ A
i
, Bj ⊆ B
i
. (10)
C
om can be defined using a fixpoint characterization: C
om is the largest set
of concepts which are included in the concepts of C
o and is closed under e.
Concepts from C
o and concepts generated by operator e belong to C
om if they
do not contain a relation of Im as described above.
3.4 Managing the noise
The previous study points out that the number of concepts will increase depending
on the type of noisy relations (spurious or missing) and the number
of purely noisy concepts except for equations (1) and (6) where no new concepts
are created. For spurious relations, the number of new concepts in C
os
is bounded by the number ns of disjoint concepts C
s
j ∈ C
s with only one set
that intersect with C and is bounded by ns. For missing relations, the number
of new concepts C
om
i ∈ C
om locally created from a concept C depends on
the number nm of concepts C
m
j ∈ Cm that overlap with C and is bounded
by 2nm. Overall, the evolution of the number of new concepts is linear when
adding spurious concepts and exponential when deleting missing concepts. To6 Valentin Wucher, Denis Tagu, and Jacques Nicolas
repair the context Kosm (the context with I
osm = ((I
o ∪ I
s
) \ Im)) in order
to retrieve Ko
, we need to define new operations that reverse the effect of
operators i and e. These operations take advantage of the fact that most of
the time, concepts resulting from the application of i or e are connected in
the concept lattice by a direct relation or a sibling relation.
Concerning operator i, in equation (3) the two result concepts are ordered
by ≺ in the concept lattice. As for equations (4) and (5), the new concept
is the direct precursor or the direct successor of C
i and C
j
in the concept
lattice. For operator e, in equation (7) the result concepts are ordered by ≺.
The two sets Aj and Bj of the original concept can be easily recovered by
crossing the noisy concepts.
4 Repair process
4.1 Definition of repair operations
We have introduced two operations delete and add resp. defined from operators
i and e, which select then suppress or insert relations based on concept
lattice analysis. We assume in the following that these operations act on a
pair of concepts (X, Y ) with X = (A, B) and Y = (C, D).
Two types of selected (X, Y ) pair selection exist, link pair if X ≺ Y and
sibling pair, X ≈ Y , if ∃Z|X ≺ Z and Y ≺ Z. The following operations apply
on these pairs:
∀ (X, Y ) | X ≺ Y or Y ≺ X or X ≈ Y :
delete(X, Y ) : C := C − Y ; Noise := Noise ∪ Y \ X;
∀ (X, Y ) | X ≺ Y or Y ≺ X :
add(X, Y ) : C := C − X − Y + (C, B); Noise := Noise ∪ (C \ A) × (B \ D);
where C, initially the set of observed concepts, is the resulting set of concepts
and Noise is the set of spurious or missing interactions.
In Figure 2, (C
′
2
, C4)l and delete(C
′
2
, C4) = delete(({o4, o5}, {a3, a4}),
({o5}, {a2, a3, a4})) results in deleting a spurious relation: C := C − C4 and
Noise := Noise ∪ {(o5, a2)}. The same way, (C
′′
1
, C′
1
)l and add(C
′′
1
, C′
1
) =
add(({o1, o2}, {a1, a2}),({o1, o2, o3}, {a1})) results in adding a missing relation:
C := C−C
′′
1 −C
′
1+({o1, o2, o3}, {a1, a2}) and Noise := Noise∪{(o3, a2)}
The whole repair process consist of the simultaneous application of a set of
delete/add operations on a subset of pairs extracted from the initially observed
set of concepts. The space of admissible pairs is naturally constrained: once
a concept has been chosen for deletion for instance, it cannot be used for an
add operation in another selection. This leads to a space of different subsets
of concepts, induced by different repair alternatives. These alternatives have
to be scored in order to keep the best one.
4.2 Minimum description length optimization
In the spirit of the minimum description length principle, each set of concepts
C resulting from the application of delete/add operations on a subset of
concept pairs C gets a score defined as:Edge selection in a noisy graph by concept analysis 7
score(C) = X
(A,B)∈C
(|A| + |B|) + α card(Noise);
where α is an integer parameter set by default to 1. This score is minimized
over all possible applications of delete and add operations on all admissible
concept subsets C.
5 Experiments on simulated noisy data
We have generated several random contexts with a fixed number of objects
and attributes (from 20 to 40) to test our method for the detection of spurious
interactions. For each context, 5 sets of interactions have been created, corresponding
to 5 cross-products of a random number of objects and a random
number of attributes each following a normal distribution (mean 5, standard
deviation 2). The original concepts are obtained on these sets of interactions.
The noisy concepts are obtained by adding a uniform noise with a fixed probability
for each cell to be changed. For each set of parameters (number of objects/attributes,
noise level and weight α) 1,000 random contexts have been
tried and the average ratio of original and spurious relations deleted has been
computed. Results for the delete operation are shown Table 1.
Table 1. Mean and standard deviation (sd) on simulated noisy data of the percentage
of original and spurious relations deleted by the repair process.
objects attributes noise α original (%) spurious (%)
mean sd mean sd
20 20 0.05 1 3.5 4.2 43.1 21.3
2 3.3 4.1 43 21.3
3 3.1 4 42.2 21.3
40 40 0.01 1 3.5 4.3 60.4 16
2 2.3 3.1 60.6 15.9
3 1.5 2.4 58.9 16.2
0.05 1 0.4 1.5 29 11.2
2 0.4 1.3 27.8 10.4
3 0.3 0.1 24.2 9.1
0.1 1 0.1 1.4 0.8 3.9
2 0.1 1.4 0.8 3.9
3 0 0 0.4 0.9
60 60 0.05 1 0.1 0.3 17.4 8.4
2 0 0.3 15.7 6.8
3 0 0.3 13.1 6.1
For all experiments in Table 1, the percentage of original and spurious
relations deleted decreases when α increases. This observation is coherent
with the defined score since α represents the relative minor importance of the
number of deleted relations with respect to the description length of repaired
concepts. In all cases, very few original concepts were affected by deletions.
Half of spurious relations are detected for contexts that do not exceed 40
objects and 40 attributes and this rate decreases in line with context size
increase and noise level increase. These results seemed sufficient for real data
management with a relatively stringent selection of interactions (a limited
level of noise) and we have further experimented with more realistic data.8 Valentin Wucher, Denis Tagu, and Jacques Nicolas
6 miRNAs/mRNAs interaction graph
The pea aphid (Acyrthosiphon pisum) is a crop pest that is a model for
the study of phenotypic plasticity (The Intern. Aphid Genomics Consortium
(2010)). During the warm seasons viviparous parthenogenetic females are produced
whereas during autumn, sexual males and oviparous sexual females are
produced. In order to understand the differences in the regulation between
sexual and asexual embryogenesis, kinetic data for mRNA and miRNA expression
have been collected in both contexts (Gallot (2012)). From these
data, we have extracted 43 miRNAs and 2,033 mRNAs of interest exhibiting
kinetics differences in the two embryogenesis.
To predict miRNAs/mRNAs interactions, we used TargetScan v5 (Grimson
et al. (2007)). TargetScan provides for each prediction a dissimilarity
score, i.e. the lower the score, the stronger the interaction. This resulted in
a scored interaction graph with 6,763 interactions between 41 miRNAs and
1,479 mRNAs. The prediction score distribution is shown Figure 3.
TargetScan context score
Density
−0.6 −0.4 −0.2 0.0 0.2
0 1 2 3 4
Gaussian mixture model
True distribution
False distribution
Fig. 3. TargetScan context score distribution (solid line: complete; dashed line: true
prediction distribution; dotted line: spurious interactions).
The total distribution can be seen as a Gaussian mixture model (GMM,
solid line) divided into two Gaussian curves, one centered around low values
(dashed line) and the other centered around high values (spurious interactions,
dotted lines). These curves are in agreement with the literature (Chil
et al. (2009), Reyes-Herrera and Ficarra (2011)), which reveals a high false
positive rate in the prediction methods. The TargetScan prediction forms thus
a bipartite graph with a high level of noise, something that does not allow
to directly apply our method. Fortunately, it is possible to select the most
interesting interactions by choosing a relatively stringent score threshold. Every
true interactions above this threshold will be missing and all spurious
interactions below this threshold will be retained.
7 Experiments on simulated biological data
Since no miRNAs/mRNAs interactions dataset exist where actual interactions
are known, we needed to simulate the interaction graphs in a controlled wayEdge selection in a noisy graph by concept analysis 9
to test our method. The scores were simulated by fitting a GMM to the data
(solid line in Figure 3). The degree of miRNAs and mRNAs vertices were
determined using score dependent degree distributions for true interactions
and spurious interactions.
We have generated 1,000 random miRNA/mRNA interactions graphs,
keeping the number of miRNAs, mRNAs and interactions in real data: 41
miRNAs, 1,479 mRNAs and 6,763 interactions. Two thresholds have been
tested, -0.3 and a more stringent one of -0.35, to restrict the number of spurious
interactions while keeping a high number of true interactions (see Figure
3). A threshold defines the set of original interactions (true interactions below
the threshold), spurious interactions (false interactions below the threshold)
and missing interactions (true interactions above the threshold).
For each graph and each threshold, the concept lattice has been computed
and the ratio of deleted original and spurious relations has been obtained for
α = 1. Results for the delete operation are shown in Table 2.
Table 2. Mean and stand. dev. (sd) on simulated data of the percentage of original
and spurious relations deleted by the repair process with α = 1.
miRNAs mRNAs interactions threshold original (%) spurious (%)
mean sd mean sd
41 1,479 6,763 -0.3 5.6 3.2 8.7 4.5
-0.35 22.5 4.9 34.8 7.6
In contrast to results on simulated noisy contexts, deletions affects both
original and spurious relations. For both thresholds, the mean and standard
deviation for spurious interactions is slightly higher than for the original interactions.
A comparison between the two thresholds shows that the more
stringent threshold has a higher mean and standard deviation. Interestingly,
the same behaviour is observed when comparing simulated noisy contexts of
size 40 × 40 with a noise probability of 0.01 or 0.05 (Table 1).
8 Conclusion
We have formalized the effect of noise on a microRNAs/mRNAs interaction
graph by considering it has a formal context. Two types of noise may occur,
namely spurious and missing relations. We showed that noise has the effect
of increasing the set of original concepts linearly or exponentially respectively
with respect to purely spurious or missing concepts. In most cases, there exists
some intersection/inclusion relation between noisy concepts observable as a
direct or a sibling relation in the modified concept lattice, which allows to
recover the original concepts.
Based on these observations, two repair operations: delete and add have
been defined for spurious and missing relations. These operations are applied
on subsets of concept pairs, looking for the optimization of a score based
on minimum description length principle. We have shown on simulated noisy10 Valentin Wucher, Denis Tagu, and Jacques Nicolas
contexts that there exists a range of context sizes such that our method allows
to increase the sensitivity of a highly specific prediction with the delete
operation.
In order to test our method on more realistic data, we used a set of simulation
parameters derived from a real miRNAs/mRNAs interaction graph.
Unfortunately, the discriminative power of the repairing method on these data
is insufficient as it deletes a significant number of true interactions.
Additional work is necessary to increase the deletion rate of spurious relations,
to improve the discriminative power of the method for small and very
large contexts and greater levels of noise. In the continuation of this work, we
will also evaluate how well the add operation performs on the same data. Another
perspective is to check how missing relations detected by our method
compare to missing relations in approximated concepts, i.e. the 0 in dense
rectangles of 1 (see section 3).
Acknowledgement
This work was founded by ANR project miRNAdapt and R´egion Bretagne. The
authors thank R. Jullien, V. Picard and C. Galiez for constructive remarks on the
paper.
References
BELOHLAVEK, R. and VYCHODIL, V. (2006): Replacing full rectangles by dense rectangles:
concept lattices and attribute implications. In: IEEE Information Reuse and Integration.
IEEE, 117-122.
BESSON, J., ROBARDET, C. and BOULICAUT, J. F. (2005). Mining formal concepts with
a bounded number of exceptions from transactional data. In : Knowledge Discovery in
Inductive Databases. Springer, Berlin-Heidelberg, 33-45.
BLACHON, S., PENSA, R. G., BESSON, J., ROBARTDET, C., BOULICAUT, J. F. and GANDRILLON,
O. (2007): Clustering formal concepts to discover biologically relevant knowledge
from gene expression data. In silico biology, 7(4), 467-483.
BRYAN, K., TERRILE, M., BRAY, I. M., DOMINGO-FERNANDEZ, R., WATTERS, K. M., ´
KOSTER, J., VERSTEEG, R. and STALLINGS, R. L. (2014): Discovery and visualization
of miRNAmRNA functional modules within integrated data using bicluster analysis. Nucleic
Acids Research, 42(3), e17.
CHIL, S. W., ZANG, J. B., MELE, A. and DARNELL R. B. (2009): Argonaute HITS-CLIP
decodes microRNAmRNA interaction maps. Nature, 460, 479-486.
ENRIGHT, A. J., JOHN, B., GAUL, U., TUSCHL, T., SANDER, C. and Marks D. S. (2003):
MicroRNA targets in Drosophila. Genome biology, 5(1), R1-R1.
GALLOT, A., SHIGENOBU, S., HASHIYAMA, T., JAUBERT-POSSAMAI, S. and TAGU, D.
(2012): Sexual and asexual oogenesis require the expression of unique and shared sets of
genes in the insect Acyrthosiphon pisum. BMC genomics, 13(1), 76.
GANTER, B., and WILLE, R. (1999): Formal Concept Analysis: Mathematical Foundations.
Springer, Berlin.
GRIMSON, A., FARH, K. K. H., JOHNSTON, W. K., GARRETT-ENGELE, P., LIM, L. P., and
BARTEL, D. P. (2007): MicroRNA targeting specificity in mammals: determinants beyond
seed pairing. Molecular cell, 27(1), 91-105.
JANGA S. C. and VALLABHANENI S. (2011): MicroRNAs as Post-Transcriptional Machines and
their Interplay with Cellular Networks. In: RNA Infrastructure and Networks. Springer,
New-York, 59-74.
KLIMUSHKIN, M., OBIEDKOV, S. and ROTH, C. (2010): Approaches to the Selection of Relevant
Concepts in the Case of Noisy Data. In: L. Kwuida and B. Sertkaya (Eds.): Formal
Concept Analysis. Springer, Berlin-Heidelberg, 255-266.
REYES-HERRERA, P. H., FICARRA, E., ACQUAVIVA A. and MACII E. (2011): miREE:
miRNA recognition elements ensemble. BMC Bioinformatics, 12, 454-473.
THE INTERNATIONAL APHID GENOMICS CONSORTIUM (2010): Genome Sequence of the
Pea Aphid Acyrthosiphon pisum. PLoS Biol, 8(2), e1000313.Physiological Entomology (2013) 38, 117–125 DOI: 10.1111/phen.12021
REVIEW ARTICLE
Genome expression control during the photoperiodic
response of aphids
G A E L L E T R I O N N A I R E , V A L E N T I N W U C H E R and D E N I S T A G U
INRA Rennes, UMR IGEPP, Le Rheu, France
Abstract. Aphids are major crop pests and show a high level of phenotypic plasticity.
They display a seasonal, photoperiodically-controlled polyphenism during their life
cycle. In spring and summer, they reproduce efficiently by parthenogenesis. At the
end of summer, parthenogenetic individuals detect the transition from short nights
to long nights, which initiates the production of males and oviparous females within
their offspring. These are the morphs associated with the autumn season. Deciphering
the physiological and molecular events associated with this switch in reproductive
mode in response to photoperiodic conditions is thus of key interest for understanding
and explaining the remarkable capacity of aphids to adapt to fluctuations in their
environment. The present review aims to compile earlier physiological studies,
focussing on the neuroendocrine control of seasonal photoperiodism, as well as a series
of large-scale transcriptomic approaches made possible by the recent development of
genomic resources for the model aphid species: the pea aphid Acyrthosiphon pisum.
These analyses identify genetic programmes putatively involved in the control of the
initial steps of detection and transduction of the photoperiodic signal, as well as in
the regulation of the switch between asexual and sexual oogenesis within embryonic
ovaries. The contribution of small RNAs pathways (and especially microRNAs) in
the post-transcriptional control of gene expression, as well as the role of epigenetic
mechanisms in the regulation of genome expression associated with the photoperiodic
response, is also summarized.
Key words. Aphids, epigenetic mechanisms, neuroendocrine control, microRNAs,
photoperiodism, transcriptomic analysis.
Introduction
Photoperiodism in the living world
Demographic success and the survival of most organisms is
highly dependent on their ability to cope with and respond to a
variety of environmental factors that can be either biotic or abiotic.
Biotic factors mainly correspond to pathogens, parasites or
predators that limit the development of a given species. Abiotic
factors mainly include temperature, humidity and photoperiod,
and their combined and continuous fluctuations across seasons
can have a strong impact on the fitness of a wide range of
organisms. To face the constant modifications of environmental
Correspondence: Gael Le Trionnaire, INRA Rennes, UMR ¨
1349 IGEPP, BP 35327, 35657 Le Rheu, Cedex, France.
Tel.: +33 2 2348 51 65; e-mail: gael.letrionnaire@rennes.inra.fr
factors, organisms have developed strategies enabling their
long-term adaptation to season alternation. The most common
and perhaps reliable mechanism is known as photoperiodism,
where organisms can detect variations of day length that occur
during the year and use them as signals to trigger the establishment
of phenotypic/behavioural modifications, allowing their
adaptation to seasons. Manifestations of photoperiodism are
widespread amongst a variety of organisms, such as fungi,
plants and animals. Plants synchronize their life cycle with season
alternation. Arabidopsis thaliana is a facultative long-day
plant because flowering is promoted by long days and delayed
under short-day conditions. By contrast, flowering time in rice
is induced by short days (Yanovsky & Kay, 2003). In numerous
species of birds, reproduction and migration timing are
controlled by endogenous circannual rhythmicity. The expression
(or not) of such rhythms depend on the photoperiod and
its fluctuation across seasons (Gwinner, 2003). Humans are
also sensitive to photoperiod changes because afflictions such
© 2013 The Royal Entomological Society 117118 G. Le Trionnaire et al.
as seasonal affective disorder can be diagnosed at the arrival
of autumn and winter (Davis & Levitan, 2005). In invertebrates,
insects are striking examples of organisms displaying a
photoperiodic response. Cold tolerance, migration and growth
rate regulation are common responses of insects to day-length
changes. However, the two most striking examples of photoperiodism
within the insects are diapause and the appearance of
seasonal morphs. Diapause is an arrest of development during
the life cycle of the insect that allows the anticipation
of adverse environmental conditions (drought or cold) and is
often triggered by photoperiod (Saunders et al., 2004). The
production of seasonal morphs in aphids is historically documented
(Tagu et al., 2008): the detection of short days induces
a shift from clonal, viviparous reproduction (parthenogenesis)
to sexual, oviparous reproduction. A switch from viviparous
to oviparous embryogenesis thus occurs within the individuals
that detect changes in day length (Tagu et al., 2005). At the
population scale, lineages that are able to respond to photoperiodic
cues coexist with lineages that have lost this ability and
reproduce asexually during their life cycle (Simon et al., 2011).
Depending on the type of organism, photoperiodic response
can either result in a behavioural change or in the expression
of a plasticity of the phenotype that will be more suited
to the future environmental conditions. In this context, aphids
represent an extreme case of phenotypic plasticity because the
sexual morphs produced by asexual individuals that experience
photoperiod changes correspond to different and contrasting
phenotypes. This discrete phenotypic plasticity is also called
polyphenism (Simpson et al., 2011). In aphids, photoperiodism
is thus achieved by a plasticity of the reproductive mode.
Understanding the molecular basis of this phenomenon offers
the possibility not only to decipher the molecular mechanisms
involved in the detection and transduction of the photoperiodic
signal, but also to understand the molecular events governing
the transition from an asexual to a sexual reproductive
mode and embryogenesis. Aphids represent an ideal model for
understanding the direct phenotypic consequences of the modification
of photoperiod. The present review first introduces
the aphid model and then focusses on the physiological and
transcriptomic bases of key steps of this phenomenon such as
the detection and transduction of the photoperiodic signal and
the switch from asexual to sexual oogenesis within embryonic
ovaries. The second part of this review focusses on the putative
role of post-transcriptomic and epigenetic mechanisms associated
with the establishment of phenotypic plasticity in response
to the photoperiodic changes in aphids.
Aphids: major crop pests remarkably adapted to their
environment
Aphids are phloem sap-feeding hemipterous insects that can
cause significant economic losses on various crops such as
wheat or maize. In temperate and continental regions, most
aphid species reproduce quickly and efficiently by viviparous
parthenogenesis during spring and summer. At the arrival of
autumn, parthenogenetic individuals detect short days. Once
sensed, this signal is transmitted to the embryos, which, in
turn, direct their development towards becoming sexual adults.
The sexual individuals produced (i.e. males and oviparous
females) mate and females lay cold-resistant eggs that can
withstand potentially adverse winter conditions (Fig. 1). The
aphid genome is thus highly ‘plastic’ in the sense that it
is able to predict and respond to environmental parameters
(seasons) that can be strongly limiting for their survival
and general fitness. Aphids are insects that are remarkably
adapted to their environment by being able to respond to
its fluctuation, explaining their success as one of the major
crop pests. Understanding the molecular events regulating
the photoperiodic response and more generally phenotypic
plasticity in aphids is of major fundamental and agronomical
interest for developing sustainable crop pest management
strategies. The development of genomic resources within the
aphid scientific community in the early years of the 21st
Century has allowed significant progress. The pea aphid
Acyrthosiphon pisum genome has recently been sequenced and
annotated (Richards et al., 2010), which constitutes an absolute
pre-requisite for a wide range of genetic and genomic analyses.
Physiological and transcriptomic bases of photoperiodism in
aphids
Photoperiodic signal, photoperiodic clock and
photoreceptors. Studies on photoperiodism in aphids started
to emerge in the second part of the 20th Century, when
it was demonstrated that aphids could measure scotophase
(night length). For each species, there is a minimum length
of scotophase (i.e. critical night length) above which the
induction of sexual morphs is effective (Lees, 1973). A
minimum number of consecutive long nights is also necessary
to trigger the reproductive mode switch under controlled
conditions. It can vary between species, although an average
of at least ten consecutive long nights is sufficient to trigger
the reproductive mode switch. This might be because day
length is interpreted as an adaptive strategy to limit a too rapid
switch that could be induced by a short period of exposure to
long-nights. Complementary studies showed that temperature
could also modulate the photoperiodic response (Lees, 1989).
The nature of the photoperiodic clock involved in detecting
short days has nevertheless not been clearly stated. The
involvement of the circadian clock in the photoperiodic
response in aphids has been questioned for a long-time.
Three main theoretical models for the mechanism of insect
photoperiodic clocks have been proposed, two of which
suggest an involvement of the circadian clock (Internal or
External Coincidence Model), whereas the third (‘Hourglass’
model) does not involve any circadian component. These
models are at their essence theoretical and are still largely
debated (Danks, 2005; Saunders, 2005). The accumulation of
molecular evidence would thus clearly help in discriminating
these different models. A recent study (Cortes´ et al., 2010)
revealed the presence in the pea aphid genome of orthologues
for several well-known Drosophila circadian clock genes
such as period, timeless, Clock, vrille and Pdp1 . Expression
analyses confirmed a circadian rhythmicity for some of those
© 2013 The Royal Entomological Society, Physiological Entomology, 38, 117–125Seasonal photoperodism in aphids 119
Fig. 1. Pea aphid life cycle and the production of seasonal morphs. In sexual lineages, aphids reproduce efficiently and quickly by parthenogenesis
during spring and summer. At the end of summer, parthenogenetic individuals detect short days and initiate the production of sexual individuals
in their offspring. Such individuals that produce sexual forms are also called ‘sexuparae’. Autumn morphs (i.e. sexual females and males) are thus
produced and will mate to produce cold-resistant eggs that can overcome winter.
genes, as well as a significant effect of photoperiod on the
amplitude of oscillations. Nevertheless, the exact contribution
of the circadian clock to the photoperiodic response remains
unknown. The nature and localization of putative photoperiodic
photoreceptors has also been investigated. Antibodies
directed against a wide range of opsins and other phototransduction
proteins were tested and shown to be localized in the
ventral anterior region of the protocerebrum, suggesting that
the photoperiodic photoreceptors could be located in this area
of the brain (Gao et al., 1999). The molecular nature and
the precise function of these receptors in the photoperiodic
response remain unknown.
Neuroendocrine control. In insects, both endocrine glands
and neurosecretory cells can release hormonal components.
Steel & Lees (1977) showed that one of the five groups of
neurosecretory cells from the protocerebrum (Cell Group I)
was involved in the photoperiodic response because microcauterization
of those cells abolished the response. These cells
have long axons spreading into the abdomen of the aphid.
Steel & Lees (1977) suggested that secretions (hormones or
neuropeptides) from these cells are transported all along the
axon and released at specific sites close to the ovarioles, which
are the target tissues of the photoperiodic signal, although this
has never been demonstrated. The nature of these neurosecretory
molecules remains unknown. A recent combination of
bioinformatics analyses, brain peptidomics and cDNA analyses
allowed the establishment of a catalogue of pea aphid
neuropeptides and neurohormones. Forty-two genes encoding
neuropeptides and neurohormones were identified. The neuropeptides
accumulated in the Group I of neurosecretory cells
are probably rich in cysteine (because they respond to fuchsin
staining). By correlating the type of neuropeptides rich in
cysteine present in the pea aphid genome, and also the knowledge
of neuropeptides secreted in other insects, it appears
© 2013 The Royal Entomological Society, Physiological Entomology, 38, 117–125120 G. Le Trionnaire et al.
that insulins could represent good candidates for neuropeptides
involved in the regulation of photoperiodism (Huybrechts
et al., 2010). This hypothesis appears to be realistic considering
the results obtained from recent transcriptomic analyses of
the photoperiodic response (Le Trionnaire et al., 2009), which
show the differential expression of transcripts involved in the
insulin signalling pathway (see below).
The involvement of Juvenile Hormones (JH) (known to
regulate a wide range of developmental processes in insects)
in the control of photoperiodism has also been studied. Topical
application of JH or Kinoprene (a JH analogue) on the
abdomen of viviparous aphids producing sexual individuals
resulted in the reversion of the response to production of
asexual individuals (Hardie & Lees, 1985). JH thus appears
to play a role in the transduction of the photoperiodic signal.
The role of melatonin in the photoperiodic response has also
been investigated. In insects, this hormone is involved in
the regulation of the visual system and displays a circadian
rhythm of expression in head tissues (Bloch et al., 2012).
Long-day, parthenogenetic aphids treated with this hormone
produce sexual individuals in their offspring instead of asexual
individuals (Gao & Hardie, 1997). These results indicate that
melatonin might also play a role in the transduction of the
photoperiodic signal. To further elucidate the molecular bases
of the photoperiodic response, a fine analysis of the genetic
programmes set up during this process was needed.
Genetic programmes associated with photoperiodic signal
detection and transduction. Initial studies used methods
such as the differential display reverse transcriptasepolymerase
chain reaction (DD-RT-PCR) or suppression subtractive
hybridization to identify transcripts differentially
expressed between aphids reared under long days (producers
of parthenogenetic progeny) and short days (producers
of sexually-reproducing offspring). A transcript homologous
to an amino acid transporter within GABAergic neurones
was first identified by DD-RT-PCR as being over-expressed
in short-day, sexual-offspring-producing individuals (Ramos
et al., 2003). A putative role for this transcript in the transduction
of the photoperiodic signal was proposed. Suppression
subtractive hybridization approaches coupled with quantitative
RT-PCR then allowed the identification of transcripts coding
cuticular proteins and a β-tubulin that could play a role in hormone
responses (Cortes´ et al., 2008). The precise function of
these candidate genes in the regulation of photoperiodism is
nevertheless unknown.
Genomic resources such as expressed sequence tag libraries
from various aphid tissues were generated (Sabater-Munoz ˜
et al., 2006). These libraries were used to build two generations
of cDNA microarrays containing, respectively, 1700 (Le
Trionnaire et al., 2007) and 7000 transcripts (Le Trionnaire
et al., 2009, 2012). Heads of aphids reared under long-day
or short-day photoperiods were collected at five stages of
development during the process of sexual morph induction. By
focusing on heads and cerebral tissues, the aim was to capture
the genetic programmes set up during the initial steps of
photoperiodic signal detection and transduction (Le Trionnaire
et al., 2007, 2009). Microarray hybridizations combined
with proteomics approaches (two dimensional differential in
gel electrophoresis) revealed the differential expression of a
significant number of transcripts (10% of spotted cDNAs)
and peptides within the heads of aphids in response to short
photoperiods, allowing the identification of several genetic
programmes that could be associated with the photoperiodic
response (Fig. 2). Among these, a subset of transcripts showed
homologies with Drosophila melanogaster genes involved in
the visual system such as Arrestin and Calnexin, known to
play a role in rhodopsin phototransduction and maturation.
This confirmed an earlier study showing that antibodies
against a vertebrate arrestin strongly labelled the putative brain
photoperiodic photoreceptors (Gao et al., 1999). Another set
of transcripts were related to the nervous system, with several
transcripts differentially expressed displaying homologies with
Drosophila genes involved in axon guidance (Rho I, NLaz,
Capulet and Wunen) and neurotransmission (Kinesin, Dunc
10-4A, Dunc 13-4A and a DEP-containing domain protein),
strongly suggesting an involvement of the nervous system in
the transduction of the photoperiodic signal. Insulin signalling
might also play a role because one transcript encoding an
insulin-degrading enzyme and another one coding for an
insulin receptor were found to be differentially expressed
in response to short photoperiods. Unexpectedly, a large
number (n = 38) of cuticular protein transcripts appeared to be
regulated. Most of them (n = 25) contained a RR domain (RR1
or RR2) that allows chitin-cuticular protein linkage (Gallot
et al., 2010). Most of these transcripts were down-regulated
under short-day photoperiods, suggesting a putative relaxing of
the chitin-cuticular protein network in response to short days.
Cuticle also contains N-β alanyl dopamine (NBAD) that allows
linkage between cuticular proteins to produce hard-cuticle or
sclerotization. NBAD is made of dopamine and β-alanine and
the enzyme responsible for this conjugation is coded by the
ebony gene. β-Alanine is synthesized from aspartate by the
action of an enzyme coded by black gene. Transcriptomic
analyses revealed that ebony and black transcripts were downregulated
in short-day reared aphids. Consequently, it can be
hypothesized that less NBAD is synthesized under short-day
conditions. This suggests that short photoperiods could result
in the reduction of sclerotization level in the aphid heads,
thereby modifying cuticle structure. These observations also
raise the question of the level of dopamine in aphid heads under
short-day conditions. Indeed, if less NBAD is synthesized, is
the general level of dopamine affected? Dopamine synthesis
involves two main enzymes: tyrosine hydroxylase (th), which
metabolizes tyrosine into l-3,4-dihydroxyphenylalanine (lDOPA),
and dopa-decarboxylase (ddc), which metabolizes lDOPA
into dopamine. RT-PCR experiments showed that th
and ddc transcripts were down-regulated in short-day reared
aphid heads, suggesting that short photoperiods could result in
a diminution of dopamine synthesis within aphid brains (Gallot
et al., 2010). Because dopamine is a neurotransmitter (and a
neurohormone), it is tempting to speculate that this molecule
might be involved in the transduction of the photoperiodic
signal. A recent study in Locusta migratoria demonstrated that
the dopamine synthesis pathway was involved in the transition
© 2013 The Royal Entomological Society, Physiological Entomology, 38, 117–125Seasonal photoperodism in aphids 121
from the solitary to the gregarious phase (Ma et al., 2011).
More precisely, the data showed that th (tyrosine hydroxylase),
henna and vat1 (vesicle amino-acid transporter), three genes
coding for enzymes involved in dopamine biosynthesis and
synaptic release, were significantly down-regulated during
the solitary phase. Functional and pharmacological analyses
confirmed that the dopamine pathway was clearly involved
in the behavioural transition (Ma et al., 2011). Because
such a behavioural change in the locust is a case of phase
polyphenism (but not triggered by day length changes), a
clear parallel with reproductive polyphenism (triggered by
photoperiod shortening) can be made and the dopamine
biosynthesis pathway might also be involved in the transition
from asexual to sexual reproduction in response to short days in
aphids. To address this, the level of expression, the localization
and the functional characterization of pale, vat1 and henna
transcripts in both long- and short-day reared aphids all have
to be investigated. It is striking to emphasize that some of
these transcriptomic modifications observed on aphids reared
under controlled conditions were also detected in aphids reared
outdoor under natural photoperiodic conditions. However, the
differential expression of several heat-shock protein transcripts
also suggested a strong response of aphids to additional
environmental parameters such as temperature (Le Trionnaire
et al., 2012).
Transcriptomic modifications associated with the transition
from asexual to sexual oogenesis within embryonic ovaries.
Once short days/long nights are detected by aphids, this
signal has to be transduced to the target tissues, which are
the embryos. A recent large-scale transcriptomic approach
thus aimed to study the consequences of photoperiodic signal
detection and transduction on embryo phenotypic plasticity.
Transcriptomes from sexual and asexual embryos along a
developmental series were compared using an oligo-nucleotide
microarray with approximately 24 000 transcripts (Gallot et al.,
2012). Based on previous studies (Corbitt & Hardie, 1985),
a perfectly synchronized system was developed to target
transcriptomic modifications associated only with the asexual
to sexual oogenesis transition in the embryonic ovaries. Aphids
reared under short photoperiods contain sexual embryos
with a haploid meiotic germline. When Kinoprene (a JH
analogue) is applied to the dorsal side of the abdomen, these
embryos reverse their reproductive mode and produce asexual
embryos containing a diploid non-meiotic germline. Under
these conditions, sexual and asexual embryos are perfectly
synchronized because the photoperiod does not change. This
fine-tuned experimental design was used to compare the
transcriptomes of asexual and sexual embryos at three stages
of development: 18, 19 and 20 as defined by Miura et al.
(2003). These are the final three developmental stages in aphid
embryogenesis and correspond to eye differentiation (stage
18), muscle formation (stage 19) and the mature embryo
(stage 20). Kinoprene treatment is performed when embryos
are at stage 17 (i.e. the latest stage that responds to the
hormonal treatment). After that specific stage, embryos are
no longer responsive. This developmental window was chosen
to study the direct effect of kinoprene on the sexual to
asexual oogenesis switch. Statistical analysis of microarrays
hybridization results revealed that only a few transcripts
(n = 33) were differentially expressed between the two types
of embryos. In situ hybridizations confirmed that most of the
transcripts were located within germ cells and/or oocytes of
asexual and/or sexual ovaries. Regulated transcripts could be
assigned to four main functional categories (Fig. 2). Seven of
those are involved in oogenesis, with a few playing a role
in oocyte axis formation and specification (orb and nudel)
or female meiosis chromosome segregation (nanos). Five
transcripts play a role in post-transcriptional regulation, such
as polyA-tail stabilization (Pop2 ). Four transcripts are also
involved in epigenetic regulations (see below) and three in
cell cycle control (cyclin J ). These transcripts may therefore
determine the aphid clonal or sexual oogenesis. It was thus
revealed that JH signalling might control (directly or indirectly)
the reproductive fate of aphid embryos.
Combined together, these large-scale transcriptomic
approaches allowed the identification of a significant number
of candidate transcripts that could play a key role in the
detection and transduction of the photoperiodic signal, as well
as in the transition from asexual to sexual oogenesis within
embryonic ovaries (Fig. 2). The precise function of these
different transcripts needs to be tested. The development of
stable transgenesis tools remains challenging in aphids, mainly
as a result of the complexity of the biological model (telescoping
of generations, asexuality with lack of recombination
events being predominant during the life cycle). So far, only
transitory methods of transcripts silencing (RNA interference)
have been developed in aphids with the direct injection
of double-stranded RNAs into aphids (Mutti et al., 2006,
2008; Jaubert-Possamai et al., 2007; Shakesby et al., 2009)
or by feeding aphids on plants expressing double-stranded
RNAs in phloem sap (Pitino et al., 2011; Pitino & Hogenhout,
2013). These technologies displayed various levels of
efficiency, mainly depending on the tissue localization of
targeted transcripts. Pharmacological approaches (hormone
or neurotransmitters injected or topically applied) appear
to be a promising alternative for validating the function of
specific candidate transcripts or at least signalling/biosynthetic
pathways. Nevertheless, strong and efficient methods to
modify gene expression in aphids are still missing.
Contribution of post-transcriptional and epigenetic
mechanisms
The global expression of a genome is the result of a combination
of transcriptomic and post-transcriptomic events that
contribute to the establishment of a given phenotype. Small
noncoding RNAs and especially microRNAs have emerged in
the last years as key post-transcriptional regulators of gene
expression (Kim et al., 2009). However, the expression of
these different molecules (mRNAs and small RNAs) depends
on the accessibility of corresponding genomic regions to transcriptional
machinery or transcriptional modulators/regulators.
This so-called ‘epigenetic’ state of the genome will thus be at
© 2013 The Royal Entomological Society, Physiological Entomology, 38, 117–125122 G. Le Trionnaire et al.
Fig. 2. Hypothetical model for regulation of seasonal photoperiodism in aphids. Recent large-scale transcriptomic analyses combined with earlier
physiological studies allowed the identification of genetic programmes that might play key roles in the regulation of the photoperiodic response.
The initial steps of detection and transduction of the photoperiodic signal appear to be associated with a modification of cuticle structure that could
be linked to a reduction in dopamine levels within aphid heads. Visual and brain nervous systems might also play a role in this signalling step.
Juvenile Hormones were also shown to play a central role in the endocrine transduction of this signal from the brain to the target tissues displaying
the reproductive mode switch in the embryos. Later steps corresponding to a shift from asexual to sexual oogenesis appear to be associated with the
differential expression of transcripts involved in germline fate and oogenesis, transcriptional and post-transcriptional control, as well as epigenetic
modifications.
the basis of global genome expression and shape phenotypes.
A given epigenome can be explained by a combination of
DNA methylation patterns and chromatin structure and organization.
Integrating post-transcriptional and epigenetic data with
already well-identified transcriptomic changes associated with
the photoperiodic response should thus allow the fine characterization
of genome expression modifications associated with
seasonal photoperiodism in aphids.
MicroRNAs and alternative morph production. The first
catalogue of pea aphid microRNAs has been recently
completed (Legeai et al., 2010). A combination of
bioinformatic prediction of putative hairpin structures (typical
of pre-microRNAs) on the genome and high-throughput
sequencing of small RNAs from the whole bodies of
parthenogenetic individuals allowed the identification of 149
microRNAs, including 55 conserved and 94 new microRNAs.
The level of expression of candidate microRNAs between
different aphid morphs (parthenogenetic females producing
asexual progeny, oviparous/sexual females and parthenogenetic
females producing sexual offspring, also called
sexuparae) was then tested using a dedicated microRNA
chip. Statistical analyses allowed the identification of 17
microRNAs (12 mature miRNAs and 5 miR*) displaying
morph-specific profiles of expression. Seven microRNAs
were differentially expressed between oviparous females and
sexuparae, and nine were differentially expressed between
oviparous and parthenogenetic females. Interestingly, ap-let-7
and ap-mir-100 were up-regulated in oviparous females
© 2013 The Royal Entomological Society, Physiological Entomology, 38, 117–125Seasonal photoperodism in aphids 123
compared with parthenogenetic and sexuparae females. Their
Drosophila homologues let-7 and miR-100 have been reported
to play a role in metamorphosis and the response to ecdysone,
a hormone involved in insect development. Ap-miR-34 also
showed different expression levels between sexuparae and
parthenogenetic females, which differ by the type of embryos
they contain (sexual versus asexual). Interestingly, miR-34
is regulated in D. melanogaster by ecdysone as well as by
JH. These microRNAs might thus target transcripts that could
play key roles in morph specification and, by extension, in
the photoperiodic response.
Sequencing and annotation of the pea aphid genome (IAGC,
2010) revealed that it displayed a high rate of gene duplication.
For example, it shows an unexpected expansion of the
microRNA pathway for genes that are highly conserved and
have only a single copy in most organisms (Jaubert-Possamai
et al., 2010; Ortiz-Rivas et al., 2012). There are indeed two
copies of the microRNAs pathway-specific dcr1 and ago1
genes. One of the two copies (dic1-b and ago1-b) shows
accelerated evolution. RT-PCR experiments also showed a
morph-biased expression of these genes showing an accelerated
evolution (e.g. dic1-b and ago1-b). This observation raises
questions about the specific function of these duplicated copies
in the microRNAs pathway within specific aphid morphs,
especially in morphs displaying the reproductive mode switch.
Further functional analysis will be needed to assess the specific
roles of these duplicated copies.
However, systems biology could possibly leverage the
lack of functional characterization. MicroRNAs and mRNAs
work as a network of interactions because thousands of such
interactions are usually predicted for one given species and one
specific trait. Genes network and graphs methods are currently
being developed to answer this question. A graph can integrate
different information: microRNAs–mRNAs interactions, their
differential level of expression between two conditions, and
additional relationships, such as regulation by transcription
factors. This integrated graph allows a global view of a given
biological phenomenon. The constitution of such networks in
the course of asexual to sexual oogenesis within embryonic
ovaries might thus help identify new key regulators of
photoperiodism in aphids.
DNA methylation in the pea aphid A. pisum
In mammals, DNA methylation is usually associated with
promoter regions and highly methylated regions are correlated
to low transcription. This methylation pattern is somehow
different in insects. Even if some insect species such as beetles
and Drosophila appear to have lost DNA methylation (Patalano
et al., 2012), pea aphid as well as honey bee Apis mellifera
or locust genome annotation confirmed that all the genes
from the DNA methylation pathway are present (Walsh et al.,
2010; Hunt et al., 2010). Methylation appears to be important
in social insects such as honey bees, which also exhibit a
phenotypic plasticity (caste morphs). A recent study showed
that 550 genes displayed a differential methylation pattern
between queens and workers. Strong correlations between
methylation patterns and splicing sites were also found. It was
proposed that modulation of alternative splicing could be one
of the mechanisms by which DNA methylation is linked to
gene regulation in the context of phenotypic plasticity (Lyko
et al., 2010). In the case of the pea aphid, Walsh et al.
(2010) showed that 0.69% of all cytosines were methylated.
Methylation appears to be restricted to gene coding sequences
at CpG sites. The precise role of DNA methylation in
reproductive mode plasticity in response to photoperiod has
not been studied yet, although some studies are currently
underway aiming to analyse the role of DNA methylation in
the regulation of dispersal polyphenism (Srinivasan & Brisson,
2012). It would thus be of great interest to evaluate the
contribution of this epigenetic pathway to the regulation of
photoperiodism by evaluating in details DNA methylation
patterns between morphs.
Chromatin organization and histone modifications. Chromatin
is defined as the association between DNA and proteins
(histones and nonhistone proteins). Nucleosomes are sub-units
of chromatin made of a DNA fragment of 140 bp wrapped
around a protein complex of two copies of each histone protein
(H2A, H2B, H3 and H4). Nucleosome numbers and organization
all along the chromosome can shape accessibility of
genomic regions such as promoters to transcription factors
or other regions such as enhancers to regulatory molecules.
Nucleosome occupancy can be studied by recently developed
methods such as FAIRE-seq (formaldehyde-associated
isolation of regulatory elements; Kaplan et al., 2008) and
MAINE-seq (MNase-mediated purification of mononucleosomes;
Simon et al., 2012) that allow the isolation of proteinfree
DNA and histone-bound DNA, respectively. Such methods
are of great interest for identifying genomic regions epigenetically
regulated during a given phenomenon. Nucleosomic
histones can also be modified post-translationally. Histone
residues such as specific lysines (K) can be methylated or
acetylated. The combination of different histone modifications
will have consequences for the level of DNA accessibility. Different
chromatin states can then be defined by a combination of
several histone modification marks. For example, genome-wide
profiling of a combinatorial pattern of enrichment or depletion
for specific histone modification marks has been established for
all the chromosomes of Drosophila, allowing the establishment
of a nine-state model for Drosophila chromatin (Kharchenko
et al., 2011). So far in aphids, only H3K9me mark and HP1
proteins have been localized on heterochromatic regions (Mandrioli
& Borsatti, 2007). More recently, it has been shown that
the pea aphid genome possesses a complement of metazoan
histone-modifying enzymes with greater gene family diversity
than that seen in a number of other arthropods. Several genes
have undergone recent duplication and divergence, potentially
enabling greater combinatorial diversity among the chromatinremodelling
complexes (Rider et al., 2010). The comparison of
sexual and asexual aphid transcriptomes (Gallot et al., 2012)
demonstrated the differential expression of transcripts coding
proteins involved in epigenetic mechanisms, such as Histones
H2B.3 and H1, which are known to participate to chromatin
© 2013 The Royal Entomological Society, Physiological Entomology, 38, 117–125124 G. Le Trionnaire et al.
assembly and disassembly. Another example concerns Suv4-
20H1 , which is involved in histone methylation. This fine comparison
of sexual and asexual embryos transcriptomes already
suggests that some epigenetic regulations involving chromatin
structure modifications are occurring during phenotypic plasticity.
Depicting the type of histone modifications associated
with the reproductive mode switch of embryos in response to
photoperiodic cues would thus be of great interest.
Perspectives
The regulation of photoperiodism in aphids and its effects
on the embryo phenotypic plasticity has been extensively studied
at the transcriptomic level. These large-scale studies have
allowed the identification of some of the genetic programmes
involved in the photoperiodic signal detection and transduction
and in the embryos’ reproductive mode switch. These
studies have established an extensive catalogue of transcripts,
hormones and neurotransmitters (e.g. insulin, dopamine) as
candidates for further functional and pharmacological validation
experiments. The recent and on-going development of
high-throughput sequencing technologies now allows the identification
of key post-transcriptional regulators of gene expression
(such as microRNAs), as well as the mapping of distinct
epigenetic marks (nucleosome occupancy, histone modification
marks and DNA methylation patterns). The establishment of
alternative phenotypes in response to environmental cues such
as photoperiod definitely involves a combination of epigenetic,
transcriptomic and post-transcriptomic regulatory events. An
integrative view [in accordance with the modENCODE model
(Celniker et al., 2009) but for a non-model organism such as
aphids] of the contribution of these different mechanisms thus
appears to be an ideal approach that should allow the identification
of key genomic regions involved in the regulation
of phenotypic plasticity, especially in the case of the aphid
photoperiodic response.
Acknowledgements
Jennifer Brisson (University of Nebraska) is sincerely thanked
for her help in reading and correcting this manuscript.
References
Bloch, G., Hazan, E. & Rafaeli, A. (2012) Circadian rhythms and
endocrine functions in adult insects. Journal of Insect Physiology,
59, 56–69.
Celniker, S.E., Dillon, L.A.L., Gerstein, M.B. et al. (2009) Unlocking
the secrets of the genome. Nature, 459, 927–930.
Corbitt, T.S. & Hardie, J. (1985) Juvenile hormone effects on
polymorphism in the pea aphid, Acyrtosiphon pisum. Entomological
Experimental Application, 38, 131–135.
Cortes, T., Tagu, D., Simon, J. ´ et al. (2008) Sex versus parthenogenesis:
a transcriptomic approach of photoperiod response in the
model aphid Acyrthosiphon pisum (Hemiptera: Aphididae). Gene,
408, 146–156.
Cortes, T., Ortiz-Rivas, B. & Martínez-Torres, D. (2010) Identification ´
and characterization of circadian clock genes in the pea aphid
Acyrthosiphon pisum. Insect Molecular Biology, 19, 123–139.
Danks, H. (2005) How similar are daily and seasonal biological clocks?
Journal of Insect Physiology, 51, 609–619.
Davis, C. & Levitan, R.D. (2005) Seasonality and seasonal affective
disorder (SAD): an evolutionary viewpoint tied to energy conservation
and reproductive cycles. Journal of Affective Disorders, 87,
3–10.
Gallot, A., Rispe, C., Leterme, N. et al. (2010) Cuticular proteins
and seasonal photoperiodism in aphids. Insect Biochemistry and
Molecular Biology, 40, 235–240.
Gallot, A., Shigenobu, S., Hashiyama, T. et al. (2012) Sexual and
asexual oogenesis require the expression of unique and shared sets
of genes in the insect Acyrthosiphon pisum. BMC Genomics, 13,
76.
Gao, N. & Hardie, J. (1997) Melatonin and the pea aphid,
Acyrthosiphon pisum. Journal of Insect Physiology, 43, 615–620.
Gao, N., von Schantz, M., Foster, R.G. & Hardie, J. (1999) The
putative brain photoperiodic photoreceptors in the vetch aphid,
Megoura viciae. Journal of Insect Physiology, 45, 1011–1019.
Gwinner, E. (2003) Circannual rhythms in birds. Current Opinion in
Neurobiology, 13, 770–778.
Hardie, J. & Lees, A. (1985) The induction of normal and teratoid
viviparae by a juvenile hormone and kinoprene in two species of
aphids. Physiological Entomology, 10, 65–74.
Hunt, B.G., Brisson, J.A., Soojin, V.Y. & Goodisman, M.A. (2010)
Functional conservation of DNA methylation in the pea aphid and
the honeybee. Genome biology and evolution, 2, 719.
Huybrechts, J., Bonhomme, J., Minoli, S. et al. (2010) Neuropeptide
and neurohormone precursors in the pea aphid, Acyrthosiphon
pisum. Insect Molecular Biology, 19, 87–95.
Jaubert-Possamai, S., Le Trionnaire, G., Bonhomme, J. et al. (2007)
Gene knockdown by RNAi in the pea aphid Acyrthosiphon pisum.
BMC Biotechnology, 7, 63.
Jaubert-Possamai, S., Rispe, C., Tanguy, S. et al. (2010) Expansion of
the miRNA pathway in the hemipteran insect Acyrthosiphon pisum.
Molecular Biology and Evolution, 27, 979–987.
Kaplan, N., Moore, I.K., Fondufe-Mittendorf, Y. et al. (2008) The
DNA-encoded nucleosome organization of a eukaryotic genome.
Nature, 458, 362–366.
Kharchenko, P.V., Alekseyenko, A.A., Schwartz, Y.B. et al. (2011)
Comprehensive analysis of the chromatin landscape in Drosophila
melanogaster. Nature, 471, 480–485.
Kim, V.N., Han, J. & Siomi, M.C. (2009) Biogenesis of small RNAs
in animals. Nature Reviews Molecular Cell Biology, 10, 126–139.
Le Trionnaire, G., Jaubert, S., Sabater-Munoz, B. et al. (2007)
Seasonal photoperiodism regulates the expression of cuticular and
signalling protein genes in the pea aphid. Insect Biochemistry and
Molecular Biology, 37, 1094–1102.
Le Trionnaire, G., Francis, F., Jaubert-Possamai, S. et al. (2009)
Transcriptomic and proteomic analyses of seasonal photoperiodism
in the pea aphid. BMC Genomics, 10, 46.
Le Trionnaire, G., Jaubert-Possamai, S., Bonhomme, J. et al. (2012)
Transcriptomic profiling of the reproductive mode switch in the pea
aphid in response to natural autumnal photoperiod. Journal of Insect
Physiology, 12, 1517–1524.
Lees, A.D. (1973) Photoperiodic time measurement in the aphid
Megoura viciae. Journal of Insect Physiology, 19, 2279–2316.
Lees, A.D. (1989) The photoperiodic responses and phenology of an
english strain of the pea aphid, Acyrthosiphon pisum. Ecological
Entomology, 14, 69–78.
Legeai, F., Rizk, G., Walsh, T. et al. (2010) Bioinformatic prediction,
deep sequencing of microRNAs and expression analysis during
© 2013 The Royal Entomological Society, Physiological Entomology, 38, 117–125Seasonal photoperodism in aphids 125
phenotypic plasticity in the pea aphid, Acyrthosiphon pisum. BMC
Genomics, 11, 281.
Lyko, F., Foret, S., Kucharski, R. et al. (2010) The honey bee
epigenomes: differential methylation of brain DNA in queens and
workers. PLoS Biology, 8, e1000506.
Ma, Z., Guo, W., Guo, X. et al. (2011) Modulation of behavioral phase
changes of the migratory locust by the catecholamine metabolic
pathway. Proceedings of the National Academy of Sciences of the
United States of America, 108, 3882–3887.
Mandrioli, M. & Borsatti, F. (2007) Analysis of heterochromatic
epigenetic markers in the holocentric chromosomes of the aphid
Acyrthosiphon pisum. Chromosome research, 15, 1015–22.
Miura, T., Braendle, C., Shingleton, A. et al. (2003) A comparison
of parthenogenetic and sexual embryogenesis of the pea aphid
Acyrthosiphon pisum (Hemiptera : Aphidoidea). Journal of Experimental
Zoology Part B-Molecular and Developmental Evolution,
295B, 59–81.
Mutti, N.S., Park, Y., Reese, J.C. & Reeck, G.R. (2006) RNAi
knockdown of a salivary transcript leading to lethality in the pea
aphid, Acyrthosiphon pisum. Journal of Insect Science, 6, 38.
Mutti, N.S., Louis, J., Pappan, L.K. et al. (2008) A protein from the
salivary glands of the pea aphid, Acyrthosiphon pisum, is essential
in feeding on a host plant. Proceedings of the National Academy of
Sciences of the United States of America, 105, 9965–9969.
Ortiz-Rivas, B., Jaubert-Possamai, S., Tanguy, S. et al. (2012)
Evolutionary study of duplications of the miRNA machinery in
aphids associated with striking rate acceleration and changes in
expression profiles. BMC Evolutionary Biology, 12, 216.
Patalano, S., Hore, T.A., Reik, W. & Sumner, S. (2012) Shifting
behaviour: epigenetic reprogramming in eusocial insects. Current
Opinion in Cell Biology, 24, 367–373.
Pitino, M. & Hogenhout, S.A. (2013) Aphid protein effectors promote
aphid colonization in a plant species-specific manner. Molecular
Plant–Microbe Interactions, 26, 130–139.
Pitino, M., Coleman, A.D., Maffei, M.E. et al. (2011) Silencing of
aphid genes by dsRNA feeding from plants. PLOS ONE, 6, e25709.
Ramos, S., Moya, A. & Martínez-Torres, D. (2003) Identification of a
gene overexpressed in aphids reared under short photoperiod. Insect
Biochemistry and Molecular Biology, 33, 289–298.
Richards, S., Gibbs, R.A., Gerardo, N.M. et al. (2010) Genome
sequence of the pea aphid Acyrthosiphon pisum. PLoS Biology, 8,
e1000313.
Rider, S. Jr., Srinivasan, D. & Hilgarth, R. (2010) Chromatinremodelling
proteins of the pea aphid, Acyrthosiphon pisum (Harris).
Insect Molecular Biology, 19, 201–214.
Sabater-Munoz, B., Legeai, F., Rispe, C. ˜ et al. (2006) Large-scale
gene discovery in the pea aphid Acyrthosiphon pisum (Hemiptera).
Genome Biology, 7, 21.
Saunders, D.S. (2005) Erwin Bunning and Tony Lees, two giants ¨
of chronobiology, and the problem of time measurement in insect
photoperiodism. Journal of Insect Physiology, 51, 599–608.
Saunders, D.S., Lewis, R.D. & Warman, G.R. (2004) Photoperiodic
induction of diapause: opening the black box. Physiological
Entomology, 29, 1–15.
Shakesby, A., Wallace, I., Isaacs, H. et al. (2009) A water-specific
aquaporin involved in aphid osmoregulation. Insect Biochemistry
and Molecular Biology, 39, 1–10.
Simon, J.C., Pfrender, M.E., Tollrian, R. et al. (2011) Genomics
of environmentally induced phenotypes in 2 extremely plastic
arthropods. Journal of Heredity, 102, 512–525.
Simon, J.M., Giresi, P.G., Davis, I.J. & Lieb, J.D. (2012) Using
formaldehyde-assisted isolation of regulatory elements (FAIRE) to
isolate active regulatory DNA. Nature Protocols, 7, 256–267.
Simpson, S.J., Sword, G.A. & Lo, N. (2011) Polyphenism in insects.
Current Biology, 22, 352–363.
Srinivasan, D.G. & Brisson, J.A. (2012) Aphids: a model for
polyphenism and epigenetics. Genetics Research International,
2012, 431531.
Steel, C.G.H. & Lees, A.D. (1977) The role of neurosecretion in the
photoperiodic control of polymorphism in the aphid Megoura viciae.
Journal of Experimental Biology, 67, 117–135.
Tagu, D., Sabater-Munoz, B. & Simon, J.C. (2005) Deciphering
reproductive polyphenism in aphids. Invertebrate Reproduction &
Development, 48, 71–80.
Tagu, D., Klingler, J.P., Moya, A. & Simon, J.-C. (2008) Early progress
in aphid genomics and consequences for plant-aphid interactions
studies. Molecular Plant-Microbe Interactions, 21, 701–708.
Walsh, T.K., Brisson, J.A., Robertson, H.M. et al. (2010) A functional
DNA methylation system in the pea aphid, Acyrthosiphon pisum.
Insect Molecular Biology, 19, 215–228.
Yanovsky, M.J. & Kay, S.A. (2003) Living by the calendar: how plants
know when to flower. Nature Reviews Molecular Cell Biology, 4,
265–275.
Accepted 22 March 2013
© 2013 The Royal Entomological Society, Physiological Entomology, 38, 117–125❘és✉♠é
Mise en œuvre de cryptosyst`emes bas´es sur les codes
correcteurs d’erreurs et de leurs cryptanalyses
Gr´egory Landais
To cite this version:
Gr´egory Landais. Mise en œuvre de cryptosyst`emes bas´es sur les codes correcteurs d’erreurs
et de leurs cryptanalyses. Cryptography and Security. Universit´e Pierre et Marie Curie, 2014.
French.
HAL Id: tel-01097806
https://hal.inria.fr/tel-01097806
Submitted on 22 Dec 2014
HAL is a multi-disciplinary open access
archive for the deposit and dissemination of scientific
research documents, whether they are published
or not. The documents may come from
teaching and research institutions in France or
abroad, or from public or private research centers.
L’archive ouverte pluridisciplinaire HAL, est
destin´ee au d´epˆot et `a la diffusion de documents
scientifiques de niveau recherche, publi´es ou non,
´emanant des ´etablissements d’enseignement et de
recherche fran¸cais ou ´etrangers, des laboratoires
publics ou priv´es.THÈSE DE DOCTORAT DE
l’UNIVERSITÉ PIERRE ET MARIE CURIE
Spécialité
Informatique
École doctorale Informatique, Télécommunications et Électronique (Paris)
Présentée par
Grégory Landais
Pour obtenir le grade de
DOCTEUR de l’UNIVERSITÉ PIERRE ET MARIE CURIE
Sujet de la thèse :
Mise en œuvre de cryptosystèmes basés sur les codes correcteurs
d’erreurs et de leurs cryptanalyses
soutenue le 18 Septembre 2014
devant le jury composé de :
M. Nicolas Sendrier Directeur de thèse
M. Pierre Loidreau Rapporteur
M. Philippe Gaborit Rapporteur
M. Jean-Claude Bajard Examinateur
M. Matthieu Finiasz Examinateur
Mme Caroline Fontaine Examinateur
M. Antoine Joux Examinateur
M. Jean-Pierre Tillich ExaminateuriiRemerciements
Cette thèse a été effectuée dans l’équipe-projet SECRET de l’Inria ParisRocquencourt.
Je vais tenter dans ces lignes de remercier tous ceux qui ont
rendu celle-ci possible ainsi que tous ceux qui ont rendu ces années des plus
agréables. Je vais commencer par Nicolas Sendrier, mon directeur de thèse
qui a pris sous son aile le béotien que j’étais. Merci d’avoir de m’avoir fait
partager tes connaissances et ta vision de la recherche ainsi que d’avoir su
apprécier mon sens de la concision.
Je suis également très reconnaissant envers mes rapporteurs, Pierre Loidreau
et Philippe Gaborit qui ont donné de leur temps pour la relecture de
ce manuscrit ainsi qu’envers Jean-Claude Bajard, Matthieu Finiasz, Caroline
Fontaine, Antoine Joux et Jean-Pierre Tillich qui ont accepté de faire
parti de mon jury.
Cette thèse n’aurait pas été la même sans la bonne ambiance du projet
SECRET. À ce titre, je remercie les permanents de l’équipe Anne Canteaut,
André Chailloux, Pascale Charpin, Gaëtan Leurent, Anthony Leverrier,
María Naya-Plasencia, Nicolas Sendrier, Jean-Pierre Tillich et je tiens à
saluer la bienveillance qu’ils ont envers leurs étudiants. Un grand merci également
à Christelle, championne souriante des tâches administratives. Merci
également aux étudiants et invités que j’ai pu côtoyer : Adrien, Alexander,
Andrea, Antonia, Audrey, Ayoub, Baudoin, Benoît, Bhaskar, Christina,
Chrysanthi, Céline, Denise, Dimitris, Joëlle, Julia, Mamdouh, Marion B.,
Marion V., Mathieu, Matthieu, Maxime, Nicky, Rafael, Sébastien, Stéphane
J., Stéphane M., Valentin, Valérie, Vincent, Virginie, Yann H., Yann L.-C..
Un autre grand merci aux teams baby-foot et mots croisés pour tous ces
bons moments.
Mention spéciale au meilleur bureau du monde, j’ai nommé le bureau 1,
où la bonne ambiance règne et où l’on peut toujours trouver quelqu’un à qui
demander de l’aide ou avec qui pratiquer la méthode du canard en plastique.
À Valentin, pour ses nombreux cours de maths et son humour trop souvent
incompris, à Virginie, et ses amis imaginaires, à Marion, et ses pantalons
aux couleurs improbables, à Christina, pour sa bienveillance et ses petits
plats, à Céline et Ayoub pour leur écoute. Votre page de man préférée vous
remercie. Deuxième mention spéciale cette fois pour le bureau 2, empli de
iiiiv REMERCIEMENTS
personnes sûrement jalouses de ne pas être dans le bureau 1 ; à Joëlle, qui
doit prendre conscience que l’ordinateur a plus peur d’elle que l’inverse, à
Audrey, enfin une personne ayant de bons goûts culinaires, à María, désolé
d’être aussi râleur, et enfin à Benoît pour son aide et son soutien. Dernière
mention spéciale (elles commencent à perdre leur coté « spécial » à force) à
Mamdouh pour nos discussions scientifiques, à Matthieu pour tout ce qu’il
m’a appris, ces séances de pair programming et les cours à l’ENSTA ; à
Rafael pour nos partages de chambre et sa ponctualité, ainsi qu’à Vincent
pour tous les problèmes que personne n’a jamais rencontré (et ne rencontrera
jamais) qu’il m’a demandé de résoudre.
Merci également aux membres de l’équipe PEQUAN qui m’ont si bien
accueilli, Anastasiia, Benoît, Jean-Claude, Julien, Olga, et Valérie.
Je termine par remercier ma famille et mes amis ainsi que la plus importante
à mes yeux, ma future épouse, Stéphanie.Table des matières
Remerciements iii
1 Introduction 1
1.1 Cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Codes correcteurs d’erreurs . . . . . . . . . . . . . . . . . . . 3
1.2.1 Codes linéaires . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Décodage . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Exemples . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Codes de Goppa . . . . . . . . . . . . . . . . . . . . . 7
1.3 Cryptographie basée sur les codes . . . . . . . . . . . . . . . . 7
1.3.1 L’ordinateur quantique . . . . . . . . . . . . . . . . . . 7
1.3.2 Historique . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.3 McEliece et Niederreiter . . . . . . . . . . . . . . . . . 9
1.3.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 10
I Le schéma de signature CFS 11
2 Introduction 15
3 Contexte 17
3.1 Codes de Goppa binaires . . . . . . . . . . . . . . . . . . . . . 17
3.2 Décodage complet . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3 CFS initial . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.4 Attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.4.1 Décoder un parmi plusieurs (DOOM) : . . . . . . . . . 20
3.5 Parallel-CFS : une contre-mesure à DOOM . . . . . . . . . . 20
3.6 Implémentation passée . . . . . . . . . . . . . . . . . . . . . . 21
4 Sélection des paramètres 23
5 Décodage algébrique des codes de Goppa 25
5.1 Équation clé des codes de Goppa . . . . . . . . . . . . . . . . 25
5.2 Équation clé des codes alternants . . . . . . . . . . . . . . . . 26
vvi TABLE DES MATIÈRES
5.3 Recherche de racines . . . . . . . . . . . . . . . . . . . . . . . 26
6 Mise en œuvre 29
6.1 Arithmétique des corps finis . . . . . . . . . . . . . . . . . . . 29
6.1.1 Bit-slicing . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.2 Décodage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.2.1 Mise sous forme polynomial du syndrome : . . . . . . 30
6.2.2 Résolution de l’équation clé : . . . . . . . . . . . . . . 30
6.2.3 Recherche des racines : . . . . . . . . . . . . . . . . . . 31
6.3 Rejet des instances de décodage dégénérées . . . . . . . . . . 31
6.4 Gérer les échecs de décodage . . . . . . . . . . . . . . . . . . 32
7 Performances 33
7.1 Génération d’une signature . . . . . . . . . . . . . . . . . . . 33
7.2 Comparaisons des décodeurs . . . . . . . . . . . . . . . . . . . 34
8 Conclusion 37
II Information Set Decoding 39
9 Le problème du décodage par syndrome 43
9.1 Décodage par paradoxe des anniversaires . . . . . . . . . . . . 45
9.2 Décodage par ensemble d’information . . . . . . . . . . . . . 45
10 Le décodage par ensemble d’information 49
10.0.1 Cadre . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
10.0.2 L’outil de base : la fusion de liste . . . . . . . . . . . . 49
10.0.3 Les algorithmes SubISD . . . . . . . . . . . . . . . . . 51
11 Mise en œuvre 57
11.1 Fusion de liste . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
11.1.1 Fusion par tri . . . . . . . . . . . . . . . . . . . . . . . 57
11.1.2 Fusion par indexation . . . . . . . . . . . . . . . . . . 57
11.1.3 Comparaison . . . . . . . . . . . . . . . . . . . . . . . 57
11.2 Analyse de la complexité et estimation des paramètres . . . . 61
11.2.1 Probabilité de succès d’une itération . . . . . . . . . . 62
11.2.2 Coût des algorithmes SubISD . . . . . . . . . . . . . 64
11.3 Optimisations . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
12 Mise en œuvre logicielle 77
13 Challenges Wild McEliece 79TABLE DES MATIÈRES vii
14 Attaque d’un schéma de chiffrement basé sur des codes
convolutifs 83
14.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
14.2 Un schéma de McEliece basé sur des codes convolutifs . . . . 84
14.3 Description de l’attaque . . . . . . . . . . . . . . . . . . . . . 85
14.3.1 Démêler la structure convolutive . . . . . . . . . . . . 86
14.3.2 Décoder les messages . . . . . . . . . . . . . . . . . . . 88
14.4 Mise en œuvre de l’attaque pour les paramètres proposés . . 88
14.5 Analyse de la sécurité du schéma . . . . . . . . . . . . . . . . 90
14.5.1 Une attaque améliorée . . . . . . . . . . . . . . . . . . 90
14.5.2 Preuve de la proposition 1 . . . . . . . . . . . . . . . . 92
14.5.3 Réparer le schéma . . . . . . . . . . . . . . . . . . . . 93viii TABLE DES MATIÈRES1 | Introduction
Les travaux présentés dans ce manuscrit sont le résultat de mes quatre
années de thèse effectuées à l’Inria Paris-Rocquencourt sous la direction de
Nicolas Sendrier d’octobre 2010 à 2014.
Dans ce premier chapitre introductif, je présente les notions de base ainsi
que le contexte et les enjeux de la cryptographie basée sur les codes correcteurs
d’erreurs. Le manuscrit est ensuite divisé en deux parties. La première
partie décrit le schéma de signature CFS ainsi que les meilleurs décisions à
prendre lors de la mise en œuvre de ce schéma. Les résultats relatés dans
cette partie ont fait l’objet d’une publication lors de la conférence Indocrypt
2012 [43] ainsi qu’à la publication d’un logiciel [42] montrant que le schéma,
malgré ses inconvénients, est peut-être utilisé en pratique. La deuxième partie
traite de la cryptanalyse Information Set Decoding et des divers compromis
faisables lors de la mise en œuvre des variantes de cet algorithme.
Ces travaux ont donné lieu à un logiciel [41] qui a été évalué face à des
challenges cryptographiques et qui a été utilisé lors de la cryptanalyse [44]
d’un système proposé l’année passée.
1.1 Cryptographie
Depuis l’antiquité, l’homme a cherché à communiquer des informations
de façon confidentielle malgré l’exposition potentielle à des regards indiscrets.
L’essor des télécommunications a accru le besoin d’outils assurant
la confidentialité, l’authenticité et l’intégrité des informations. Des secrets
d’États à la protection de la vie privé, en passant par la sécurité des transactions
commerciales, la cryptographie a aujourd’hui de nombreux usages.
Jusqu’aux années 1970, les systèmes de chiffrement se basaient sur une information
secrète, partagée entre les deux interlocuteurs. Ces systèmes, dits à
clé secrète, ont pour avantage un débit élevé mais leur utilisation implique un
partage antérieur de cette information secrète. Ce scénario est envisageable
à petite échelle pour des besoins ponctuels mais ne l’est pas dans le monde
actuel où chacun communique quotidiennement avec des centaines d’entités
distinctes potentiellement inconnues (via courrier électronique, navigateur
web, téléphonie mobile, matériel réseau, . . . ).
12 CHAPITRE 1. INTRODUCTION
En 1976, Diffie et Hellman [25] publient ce qui deviendra la base de la
cryptographie à clé publique. Ils énoncent les propriétés nécessaires à de tels
systèmes et donnent un protocole permettant à deux interlocuteurs de se
partager une information secrète uniquement à partir de données publiques.
En pratique, les systèmes respectant ce protocole, dits à clé publique, ont
souvent des débits faibles ; ils sont donc souvent utilisé afin de démarrer
une communication protégée par un chiffrement à clé secrète. Ce procédé
est connu sous le nom de cryptographie hybride. En 1977 naît l’algorithme
RSA de Rivest, Shamir et Adelman [63], le premier cryptosystème à clé
publique.
Depuis ce jour, la recherche sur ce sujet n’a eu de cesse de proposer de
nouveaux systèmes et d’affaiblir les existants. Cryptographes et cryptanalystes
s’affrontent afin de concevoir et d’évaluer des systèmes à la fois rapides
et dignes de confiance.
Ces systèmes sont constitués des éléments suivants :
– Une fonction de génération de clé qui génère un couple (Ksec, Kpub)
aléatoirement.
– Une fonction de chiffrement Enc qui, en utilisant la clé publique Kpub,
associe à un message clair m un message chiffré c.
c = Enc(Kpub, m)
– Une fonction de déchiffrement Dec qui, en utilisant la clé secrète Ksec,
calcule le message clair m associé à un message chiffré c.
m = Dec(Ksec, c)
Il existe actuellement trois familles de cryptosystèmes à clé publique se
basant sur trois domaines différents : la théorie des nombres, les réseaux
euclidiens et les codes correcteurs d’erreurs. Les systèmes les plus répandus
aujourd’hui sont basés sur la théorie des nombres et reposent sur deux
problèmes supposés difficiles, le problème de la factorisation et celui du logarithme
discret. Ce quasi-monopole est inquiétant car il n’existe aucune
preuve mathématique de la réelle difficulté de ces problème si ce n’est la
non-existence de preuve opposée. Autre faille de ces systèmes, Shor [66] a
montré que ces deux problèmes pouvaient être résolus en temps polynomial
dans le modèle de l’ordinateur quantique. Certes, celui ci est loin d’être opé-
rationnel mais la menace est bien réelle et il faudra, le jour venu, disposé
d’alternatives crédibles afin de ne pas se retrouver dépourvu. Voilà pourquoi
depuis plusieurs années la recherche examine les systèmes basés sur les ré-
seaux euclidiens et les codes correcteurs d’erreur. Cette thèse s’insère dans le
contexte de l’évaluation des cryptosystèmes basés sur les codes correcteurs
d’erreurs.
Les fonctions de chiffrement asymétriques se basent sur des fonctions
à sens unique munis d’une trappe. Une fonction à sens unique doit être1.2. CODES CORRECTEURS D’ERREURS 3
évaluable efficacement pour tout message clair, et trouver la préimage d’un
élément généré par cette fonction doit être une opération difficile. La trappe
permet au destinataire légitime de simplifier l’inversion et donc de déchiffrer
le message. Elle doit en conséquence rester secrète pour conserver le caractère
à sens unique de la fonction.
Une opération sera considérée difficile lorsqu’il sera considéré déraisonnable,
en termes de temps ou de moyens et tenant compte du bénéfice potentiel,
par l’entité adverse de tenter d’effectuer cette opération.
Un système cryptographique dispose de b bits de sécurité si un ordinateur
doit effectuer au moins 2
b opérations pour résoudre le plus simple des
problèmes sur lequel se base le système.
Étant donné l’évolution perpétuelle de la technologie, il faut régulièrement
réévaluer le nombre de bits de sécurité nécessaire pour considérer une
opération difficile.
Il est considéré aujourd’hui qu’un minimum de 112 bits de sécurité est
nécessaire pour protéger une information d’ordre gouvernementale [5].
1.2 Codes correcteurs d’erreurs
Les codes correcteurs d’erreurs ont pour objectif de permettre la transmission
d’information malgré l’ajout éventuel d’erreurs lors de la transmission.
Afin d’y parvenir, les codes ajoutent une redondance au message à
transmettre qui, lorsqu’un nombre suffisament faible d’élément de ce message
étendu est perdu ou altéré, permettra de reconstituer le message initialement
envoyé. Cette reconstitution est appellé le décodage. Je m’interesserai
principalement aux codes en blocs ; codes découpant le message en
blocs de taille fixe, et les traitant indépendament l’un après l’autre et plus
précisément aux codes linéaires.
1.2.1 Codes linéaires
Lors de l’envoi d’un message composé de lettres d’un alphabet A, celui-ci
est découpé en bloc de k lettres auxquels sont ajoutés une redondance via une
application linéaire transformant un bloc de k lettres en un bloc de n lettres
(où n sera évidement choisi supérieur à k). Ce nouveau bloc est transmis à
travers un canal de communication, ce qui altérera potentiellement le bloc.
Puisque n est supérieur à k, le message reçu ne fera peut-être par parti de
l’image de l’application linéaire appliquée (on en déduit la présence d’au
moins une erreur). Le destinataire devra donc trouver l’élément de l’image
qui a vraisemblablement été envoyé à l’origine. Cependant, si le nombre
d’erreurs ajoutées est trop important, il se peut qu’un autre élément de
l’image apparaisse plus vraisemblablement comme étant le bloc d’origine ;
voire que le bloc reçu devienne un autre élément de l’image, ce qui nous
empêcherait de deviner la présence d’erreurs.4 CHAPITRE 1. INTRODUCTION
Dans ce cadre, un bon code correcteur d’erreur est un code qui disperse
suffisamment les mots de codes (afin de pouvoir corriger plus d’erreurs) tout
en ayant un rendement, le ratio k
n
, le plus haut possible (afin de limiter le
surcoût du codage).
Les blocs de k lettres avant transmission sont des vecteurs de k éléments
de l’alphabet A et sont appelés des mots d’information. En pratique A sera
un corps fini F, ce qui permet de créer l’espace vectoriel, de dimension k, des
mots d’information. L’application linéaire appliquée aux mots d’information
associe à chacun de ces mots un élément d’un espace vectoriel de dimension
n. Puisque n est supérieur à k, l’image de l’application linéaire est un sousespace
de dimension k de l’espace F
n
. Cette image est appelée un code
linéaire. La dimension du sous-espace, k, est appelée dimension du code
et la dimension de l’espace d’arrivée, n, est appelée longueur du code. Les
éléments d’un code linéaire sont appelés mots de code.
Une matrice formée des vecteurs d’une base d’un code C est appelée
matrice génératrice de C . Un mot d’information peut être codé en le multipliant
par une matrice génératrice puis le mot de code obtenu peut être
décodé en le multipliant par l’inverse de cette même matrice.
La matrice génératrice d’un code dont les k premières colonnes 1
forment
la matrice identité k ×k est dite sous forme systématique. Il n’existe qu’une
matrice génératrice sous forme systématique pour un code linéaire donné. Un
mot d’information codé via une telle matrice est simple à décoder puisqu’il
suffit d’extraire les k premières coordonnées du mot de code pour retrouver
le mot d’information.
Le code dual C
⊥ d’un code C de dimension k et de longueur n sur F est
le sous-espace vectoriel orthogonal à C c’est-à-dire le sous-espace vectoriel
défini par
C
⊥ =
c
0 ∈ F
n
| c · c
0 = 0, c ∈ C
.
où l’opérateur · est le produit scalaire qui à x = x0 . . . xn−1 et y = y0 . . . yn−1
associe
x · y =
nX−1
i=0
xiyi
.
Il s’agit d’un code de longueur n et de dimension n − k.
Les matrices génératrices de C
⊥ sont dites matrices de parité de C . Le
produit Hmt où H est un matrice de parité de C et m est un mot de F
n
est
appelé le syndrome de m. Le syndrome d’un mot de C est nul et tout mot
de F
n ayant un syndrome nul appartient à C , c’est-à-dire
c ∈ C ⇐⇒ Hct = 0.
1. N’importe quelles k colonnes pourraient faire l’affaire ; on peut contraindre la défi-
nition aux k premières sans perdre de généralités1.2. CODES CORRECTEURS D’ERREURS 5
1.2.2 Décodage
Le canal le plus utilisé est le canal binaire symétrique. Il s’agit d’un
canal qui transmet des éléments binaires et qui, indépendamment les uns
des autres, peut modifier la valeur de chaque bit avec probabilité p. Lors de
la réception d’un mot de code bruité, il faut trouver le mot de code qui est
vraisemblablement celui qui a été envoyé, c’est-à-dire celui qui a le plus de
coordonnées en commun avec ce premier. Dans le cas de mots binaires la
distance de Hamming apportent une notion de distance entre des mots et
permet donc d’exprimer la notion de "mot le plus proche".
Soit F un corps fini et x = x0 . . . xn−1 un mot de F
n
, le poids de Hamming
de x est défini par
Poids(x) = |{xi
| xi 6= 0}|.
Il s’agit du nombre de coordonnées non-nulles de x.
Soit y = y0 . . . yn−1 un mot de F
n
, la distance de Hamming entre x et y
est définie par
d(x, y) = |{i | xi 6= yi}|.
Il s’agit du nombre de coordonnées en lesquelles x et y diffèrent. Cette
distance peut également s’écrire
d(x, y) = Poids(x − y).
Décoder un mot x ∈ F
n vis-à-vis d’un code C de longueur n consiste
à trouver le mot de C le plus proche de x, c’est-à-dire trouver c ∈ C tel
que @ c
0 ∈ C , d(c
0
, x) < d(c, x). Il est à noter que selon cette définition, le
décodage n’est pas forcément unique.
La distance minimale d’un code C est définie par
d(C ) = min{d(x, y) | x ∈ C , y ∈ C , x 6= y}.
Il s’agit de la distance de Hamming séparant deux mots distincts du code
C . De par la linéarité du code, elle est également le poids du mot non-nul
de C ayant le plus petit poids et s’écrit donc
d(C ) = min{Poids(x) | x ∈ C }.
Soient c un mot de C et e est un mot de poids b
d(C )−1
2
c, alors c est
l’unique mot de code le plus proche de c + e.
On parlera de succès de décodage lorsque le décodage d’un mot de code
bruité c + e donne de façon unique le mot de code non-bruité c.
Un code linéaire C permet de décoder avec succès tout mot m = c + e
où c ∈ C et e est un mot de poids inférieur à b
d(C )−1
2
c.6 CHAPITRE 1. INTRODUCTION
Cependant l’existence de cette possibilité de décoder ne donne pas d’algorithme
de décodage, si ce n’est un parcours exhaustif des mots de codes.
Puisqu’il est difficile de décoder un code aléatoire, des codes particuliers
possédant des structures particulières ont été créés afin de générer des
familles de codes munies d’algorithmes de décodage efficace.
Les trois codes suivants sont des codes sur F2 illustrant ces notions.
1.2.3 Exemples
Le code à répétition
Le code à répétition émet chaque bit a fois. Par exemple, pour a = 4, si
l’on veut transmettre la chaîne 1011, la séquence codée correspondante est
1111000011111111. Ce code est de dimension 1 et de longueur a, chaque bit
étant pris un par un et transformé en a bits. Le rendement est donc de 1
a
,
ce qui est très faible. La distance minimale entre deux mots de code est a.
En effet, il faut changer les a répétitions d’un bit d’un mot de code pour
obtenir un autre mot de code. Ce code permet de corriger jusqu’à b
a
2
c erreur
et dispose d’un algorithme de décodage très simple : il suffit de prendre le
bit majoritaire de chaque bloc de a bits. Si l’on reprend l’exemple a = 4 et
que le mot reçu est 0100, le mot de code le plus proche est 0000 et le mot
d’information qui a sûrement été envoyé est 0. On remarque que dans cet
exemple si le mot reçu est 0110 alors il existe deux mots de code à distance
2 ; on détecte toujours la présence d’une erreur mais le décodage n’est plus
unique, on ne sait pas si le mot envoyé est 0 ou 1. Si a est impair alors
ce scénario ne peut se produire et tous les mots de l’espace peuvent être
décodés de façon unique.
Le code de parité
Le code de parité adjoint à un mot d’information la somme (le Xor)
de chacun de ses symboles. Ce code a pour dimension k et pour longueur
k + 1 ce qui donne un rendement de k
k+1 , et permet de détecter une erreur
mais ne permet pas de la corriger. En effet la distance minimale de ce code
est 2 ; il suffit de changer 2 bits d’un mot du code pour obtenir un autre
mot du code. La matrice génératrice systématique de ce code est simple,
elle consiste en un matrice identité k × k accolée à une colonne de taille k
tout à 1. La matrice de parité est une matrice ligne de taille k + 1 tout à
1 puisqu’un mot appartient à ce code si et seulement si la somme de ces
composantes est nulle.
Le code de Hamming
Le code de Hamming est un code, pour un entier r donné, de longueur
2
r − 1 et de dimension 2
r − 1 − r. Il est construit via sa matrice de parité1.3. CRYPTOGRAPHIE BASÉE SUR LES CODES 7
qui est constituée de toutes les colonnes distinctes et non nulles de r bits.
Ces codes ont tous une distance minimale valant 3 et permettent donc de
corriger une erreur. L’algorithme de décodage est simple : si le mot reçu est
un mot de code bruité en une seule position (c + e) alors le calcul de son
syndrome donne le syndrome du motif d’erreur ((c + e)H = eH) et donc le
syndrome d’un mot de poids 1. Trouver un motif d’erreur de poids 1 ayant
un syndrome donné est simple puisque la matrice de parité du code est
constituée de colonnes uniques, il suffit de rechercher l’indice de la colonne
correspondante pour trouver l’indice du bit erroné.
1.2.4 Codes de Goppa
Les codes de Goppa sont une sous-classe des codes alternant. Ils peuvent
être définis sur le corps fini Fqm à partir d’un polynôme unitaire, dit de
Goppa, g(x) ∈ Fqm[x] de degré t et d’un ensemble L = {α0, α1, . . . , αn−1},
sous-ensemble de Fqm dont aucun élément n’est racine de g. Le code de
Goppa Γ(L, g) est alors défini par sa matrice de parité construite à partir
de la matrice
Haux =
1
g(α0)
. . .
1
g(αn−1)
.
.
.
.
.
.
α
t−1
0
g(α0)
. . .
α
t−1
n−1
g(αn−1)
Chaque élément de cette matrice, qui est un élément de Fqm, est déroulé ;
c’est-à-dire qu’il est projeté sur F
m
q puis écrit comme une colonne de m
éléments de Fq, pour finalement former une matrice H de taille mt × n. Le
code de Goppa Γ(L, g) est alors le code de matrice de parité H, c’est-à-dire
l’ensemble des mots c de F
n
q vérifiant Hct = 0.
Un code de Goppa dont le polynôme de Goppa est irréductible sera dit
code de Goppa irréductible.
1.3 Cryptographie basée sur les codes correcteurs
d’erreurs
1.3.1 L’ordinateur quantique
Un ordinateur quantique est un ordinateur qui repose sur les propriétés
quantiques de la matière pour résoudre des problèmes hors de portée d’un ordinateur
classique. Dans [66], Peter Shor montre que tous les cryptosystèmes
basés sur la difficulté de la factorisation ou le calcul d’un logarithme discret
peuvent être attaqués en temps polynomial sur un tel ordinateur (voir [14]
pour un rapport détaillé). Cela menace la quasi-totalité des cryptosystèmes
à clé publique déployés en pratique, tels que RSA [63] ou DSA [40]. D’un8 CHAPITRE 1. INTRODUCTION
autre côté, la cryptographie basée sur la difficulté de décoder un code linéaire
est estimée résistante aux attaques quantiques et est donc considérée
comme une alternative viable à ces schémas à l’avenir. Cependant, indépendamment
de leur prétendue nature post-quantique, les cryptosystèmes basés
sur les codes offres d’autres bénéfices même pour des applications actuelles
grâce à leur excellente efficacité algorithmique, meilleure de plusieurs ordres
de grandeurs en termes de complexité que les schémas traditionnels.
1.3.2 Historique
Le premier cryptosystème basé sur les codes est le cryptosystème de
McEliece [50], qui proposait d’utiliser des codes de Goppa. Suite à cela,
plusieurs familles de code ont été suggérées pour remplacer les codes de
Goppa dans ce schéma : les codes de Reed–Solomon généralisés (GRS) [56]
ou bien des sous-codes de ces derniers [10], des codes de Reed–Muller [67], des
codes algébriques géométriques [36], des codes LDPC [2], des codes MDPC
[54] ou plus récemment des codes convolutifs [47]. Certains de ces schémas
permettent d’obtenir des clés publiques plus petites que celle du système
original tout en vraisemblablement conservant le même niveau de sécurité
contre les algorithmes de décodage génériques.
Cependant, pour plusieurs des schémas susmentionnés, il a été montré
qu’une description du code sous-jacent aidant au décodage peut être obtenue,
cassant par là-même le schéma. Cela s’est produit pour les codes de
Reed–Solomon généralisés (GRS) dans [68] et pour leurs sous-codes dans
[74]. Dans ce cas, l’attaque retrouve entièrement et en temps polynomial la
structure du code à partir de la clé publique. Les codes de Reed–Muller ont
également été attaqué, mais cette fois, l’algorithme trouvant la description
du code permuté a une complexité sous-exponentielle [52], ce qui est suf-
fisant pour casser les paramètres proposés dans [67] mais qui ne casse pas
complètement le schéma. Les systèmes basés sur les codes de géométrie algébrique
sont également cassé en temps polynomial mais uniquement pour
les courbes hyperelliptiques de faible genre [31]. Un schéma basé sur des
codes LDPC [3] a été attaqué dans [57] (le nouveau schéma présenté dans
[2] semble insensible à ce genre d’attaque). Deux variantes [1] [73] du schéma
basé sur les GRS supposées résister à l’attaque de [68] ont été cassées (respectivement
[34] et [24]) par une approche liée au distingueur des codes de
Goppa proposé dans [28].
Le cryptosystème de McEliece d’origine reste lui intact. Une modification
a été apporté dans [9, 53], utilisant les versions quasi-cycliques ou quasidyadiques
des codes de Goppa (ou plus généralement des codes alternant
dans [9]) afin de réduire significativement la taille de la clé publique. Cependant,
il a été montré dans [30, 70] que la structure de ces codes permet
de réduire radicalement le nombre d’inconnus de l’attaque algébrique. La
plupart des schémas proposés dans [9, 53] ont été cassés par cette approche.1.3. CRYPTOGRAPHIE BASÉE SUR LES CODES 9
Ce genre d’attaque a une complexité exponentielle et peut être contrecarré
en choisissant de petits blocs cycliques ou dyadiques afin d’augmenter le
nombre d’inconnues du système algébrique. Lorsque le rendement du code
de Goppa est proche de 1 (tel que dans le schéma de signature CFS [22]
(voir partie I)), il a été montré dans [29] qu’il était possible de distinguer
la clé publique d’une clé aléatoire. Cela invalide les preuves de sécurité des
schémas utilisant des codes de rendement proche de 1 puisque tous reposent
sur l’hypothèse d’indistinguabilité des codes de Goppa.
1.3.3 McEliece et Niederreiter
En 1978, McEliece [50] propose une fonction à sens unique qui code le
message clair puis bruite le mot de code obtenu. Si le code est aléatoire et a
des paramètres non triviaux, cette fonction est évaluable efficacement pour
tout message et trouver une préimage revient à décoder un code aléatoire, ce
qui est difficile. Il ne reste qu’à introduire une trappe. Pour cela, McEliece
propose d’utiliser la famille des codes de Goppa. En effet, une fois maquillée,
la matrice de parité d’un code de Goppa est semblable à une matrice aléatoire
pour une personne ignorant la structure algébrique qui y est cachée alors
qu’une personne connaissant cette structure peut utiliser l’algorithme de
décodage associé aux codes de Goppa.
Plus concrètement, le système se décrit de cette façon :
La génération de clé consiste à tirer un code de Goppa binaire aléatoire
de longueur n et de dimension k capable de corriger t erreurs. La clé
secrète est une matrice génératrice Gsec de ce code et la clé publique
est la matrice Gpub = SGsecP où S est une matrice inversible aléatoire
k × k et P est une matrice de permutation aléatoire n × n.
Le chiffrement d’un message m de k bits consiste à calculer c = mGpub
et à transmettre c
0 = c + e où e est un vecteur d’erreur de poids de
Hamming t.
Le déchiffrement d’un message chiffré c
0
consiste à calculer
c
0P
−1 = mGpubP
−1 + eP −1 = mSGsec + eP −1
puis d’utiliser l’algorithme de décodage pour éliminer le vecteur d’erreur
et obtenir mS et en déduire m.
En 1986 [56], Niederreiter propose une variante de la fonction à sens
unique basé sur le même problème mais utilisant une matrice de parité d’un
code de Goppa.
La génération de clé est similaire à celle du système de McEliece si ce
n’est que la clé publique est cette fois la matrice Hpub = SHsecP où
Hsec est une matrice de parité du code de Goppa, S est une matrice
inversible aléatoire r×r et P est une matrice de permutation aléatoire
n × n.10 CHAPITRE 1. INTRODUCTION
Le chiffrement d’un message commence par utiliser un codage en mot de
poids constant pour transformer ce message en un motif d’erreur e de
longueur n et de poids t. Le syndrome du mot obtenu s
0 = eHt
pub est
le chiffré transmis.
Le déchiffrement d’un message s
0t = SHsecP et
est similaire à celui du système
de McEliece 2
. On commence par calculer s = S
−1
s
0t = HsecP et
puis, étant donné que P et
est un mot de poids t, on peut utiliser l’algorithme
de décodage pour retrouver le motif d’erreur dont le syndrome
est s. On finit par défaire la permutation et le codage en mot de poids
constant pour retrouver le message clair.
1.3.4 Sécurité
Comme tout système à clé publique, il existe deux approches pour attaquer
le système de McEliece :
– obtenir une partie du secret à partir des données publiques,
– ou parvenir à inverser la fonction à sens unique pour retrouver un
message clair à partir de son chiffré.
Dans le cas du système de McEliece, la sécurité de la clé secrète est assurée
par la taille exponentiellement grande de la famille des codes de Goppa.
En effet, la meilleure attaque connue aujourd’hui est l’algorithme Support
Splitting Algorithm [64] qui permet de décider si un code C1 peut être obtenu
à partir d’un code C2 en permutant les coordonnées des mots de C2. Un
attaquant doit alors tirer un code de Goppa binaire aléatoire et vérifier s’il
est équivalent au code public. La grande taille de la famille des codes de
Goppa rend cette attaque impraticable.
La sécurité des messages repose sur la difficulté de décoder un code
binaire aléatoire. Ne disposant pas de l’algorithme de décodage algébrique
fourni par le secret, l’attaquant doit se contenter d’une recherche proche de
l’exhaustif (voir partie II).
2. la transposition permet l’alléger la notationPremière PARTIE
LE SCHÉMA DE SIGNATURE
CFS
1113
Cette partie traite de la mise en œuvre du schéma de signature CFS.
Ces travaux ont menés à une publication lors de la conférence Indocrypt
2012 [43] ainsi qu’à un logiciel diffusé sous licence libre [42].
Un système de signature numérique est un système associant à un document
numérique, c’est-à-dire une suite de nombres, une signature numérique,
une autre suite de nombres. Cette signature est calculée en utilisant le message
ainsi qu’un secret connu uniquement du signataire. Une signature doit
ensuite pouvoir être vérifié grâce à une procédure publique.
Ces systèmes peuvent être utilisés pour garantir l’intégrité d’un document,
c’est-à-dire le fait qu’il n’a pas été modifié depuis la création de la
signature ou bien pour authentifier l’entité ayant apposé une signature à un
document.
Pour réaliser ces objectifs, les systèmes de signatures numériques s’appuient
sur la cryptographie asymétrique. L’émetteur calcule en utilisant sa
clé secrète (connue de lui uniquement) et le message la signature associée au
message. Les destinataires utilisent la clé publique (connue de tous) associée
à la clé secrète, le message et la signature pour vérifier que la signature a
été conçue par quelqu’un possédant la clé secrète.
Pour qu’un système de signature soit qualifié de sûr, il faut que les opé-
rations suivantes soient difficiles :
– retrouver la clé secrète à partir de la clé publique et d’un nombre
quelconque de documents signés,
– altérer le message de telle façon que la signature reste valide aux yeux
de la procédure de vérification,
– créer une signature valide sans connaissance de la clé secrète.
Un système de signature classique repose sur une fonction de chiffrement
asymétrique E, de la fonction de déchiffrement associé D et d’une fonction
de hachage h. Pour signer un message m, un signataire commencera par
calculer h(m) puis à déchiffrer cette empreinte comme s’il s’agissait d’un
message chiffré. La signature de m est alors s = D(h(m)). Pour vérifier
une telle signature, il faut également calculer h(m) puis vérifier que h(m) =
E(s). Ce fait prouvera que le signataire dispose des secrets nécessaires au
déchiffrement.
Dans le cas du schéma CFS, qui utilise le système de Niederreiter, toutes
les empreintes ne peuvent être déchiffrées. Contourner ce problème se fait
en ajustant l’empreinte jusqu’à en obtenir une déchiffrable.142 | Introduction
CFS [23] est un schéma de signature numérique basé sur le cryptosystème
de Niederreiter [50]. Il fut publié en 2001 et s’appuie sur la difficulté du
problème du décodage par syndrome (voir section 9) et sur l’indistinguabilité
des codes de Goppa binaires.
Le monde de la signature numérique est peu diversifiée ; il existe relativement
peu de primitive de signature et beaucoup sont basées sur la théorie
des nombres. CFS, étant basé sur la théorie des codes, ne sera pas vulnérable
aux améliorations algorithmiques que l’ordinateur quantique apporterait s’il
venait un jour à atteindre des performances raisonnables et offrirait une alternative
le moment venu.
Cependant, les problèmes liés à la mise en œuvre de CFS ont reçus
peu d’attention. Cela vient peut-être de l’aspect peu pratique apparent du
système et des résultats de cryptanalyses qui ont affaibli le schéma, au moins
d’un point de vue théorique.
L’apparence peu pratique du système viens de la grande taille de la clé
publique et des longs temps de signature. Certes la taille de la clé publique
peut être un problème pour certaines applications, mais certains scénarios
d’utilisation peuvent s’accommoder d’un espace de stockage de quelques mé-
gaoctets pour vérifier des signatures. L’impression de lenteur de la primitive
de signature peut s’expliquer par les premiers temps donnés dans le papier
d’origine [23] qui font mention d’une mise en œuvre logicielle générant une
signature en une minute. Or il s’agissait là d’une démonstration de faisabilité.
Une mise en œuvre sur circuit logique programmable (ou FPGA) décrite
dans [19] annonce une signature en moins d’une seconde.
Il a été prouvé dans [28] que la clé publique de CFS pouvait être distinguée
en temps polynomial d’une matrice binaire aléatoire. Cette propriété
affaiblit la preuve de sécurité du système mais aucune attaque n’en a été
déduite.
1516 CHAPITRE 2. INTRODUCTION3 | Contexte
Nous considérerons uniquement les codes linéaires binaires. La plupart
des faits énoncés ici pourraient se généraliser à un alphabet plus grand mais
aucun schéma semblable à CFS utilisant des codes non binaires n’a été
proposé jusqu’à présent.
3.1 Codes de Goppa binaires
Soit F2m le corps fini à 2
m éléments. Soit n ≤ 2
m, le support L =
(α0, . . . , αn−1) un séquence ordonnée d’éléments distincts de F2m et le polynôme
générateur g(z) ∈ F2m un polynôme irréductible unitaire de degré
t. Le code de Goppa binaire de support L et de polynôme générateur g est
défini par :
Γ(L, g) = {(a0, . . . , an−1) ∈ {0, 1}
n
|
nX−1
j=0
aj
z − αj
mod g(z) = 0}.
Ce code a pour longueur n ≤ 2
m et une dimension ≥ n − mt. Ce code
bénéficie d’une procédure de décodage algébrique pouvant corriger jusqu’à t
erreurs. Pour la signature, nous prendrons toujours n = 2m, puisque choisir
n plus petit ne ferait qu’accroître le coût de la signature. Pour les paramètres
dignes d’intérêt, la dimension sera exactement k = n − mt. Nous noterons
r = mt la codimension du code.
Dans les cryptosystèmes basés sur les codes de Goppa, les paramètres
sont m et t sont connus de tous, la clé secrète est la paire (L, g) et la clé
publique est H ∈ {0, 1}
r×n une matrice de parité du code.
Densité des syndromes décodables pour un code de Goppa : L’algorithme
de décodage algébrique du code ayant pour matrice de parité H
pourra décoder un syndrome s si et seulement s’il est de la forme s = eHt
,
où e a un poids de Hamming inférieur ou égal à t. Il existe Pt
i=0 n
i
≈
n
t
syndromes vérifiant cette propriété. Le nombre de syndromes total étant de
2
r
, la proportion des syndromes décodables par la procédure est proche de
n
t
2
r
=
2m
t
2mt =
2
m(2m − 1)· · ·(2m − t + 1)
t!2mt ≈
1
t!
. (3.1)
1718 CHAPITRE 3. CONTEXTE
Telle est donc la probabilité d’un syndrome tiré aléatoirement d’être
décodable. Il est donc nécessaire de pouvoir associer à un message une grande
famille de syndrome afin d’avoir une chance que l’un de ces syndromes soit
décodable.
3.2 Décodage complet
Étant donné un code linéaire binaire de matrice de parité H ∈ {0, 1}
r×n
,
un décodeur complet est une procédure qui pour tout syndrome s ∈ {0, 1}
r
retournera un motif d’erreur de poids minimal tel que eHT = s. L’espé-
rance du poids w de e sera immédiatement supérieure au rayon de GilbertVarshamov
τgv, défini comme le nombre réel 1
tel que
n
τgv
= 2r
. L’effet de
seuil peut être observé dans deux exemples du tableau 3.1.
En pratique, nous définirons un décodeur complet comme un décodeur
borné par w (avec w ≥ τgv), c’est-à-dire une procédure ψ : s ∈ {0, 1}
r →
{0, 1}
n
renvoyant un motif d’erreur de syndrome s et de poids ≤ w s’il en
existe un.
Un tel décodeur peut échouer même si w ≥ τgv (voir le tableau 3.1 pour
(m, t) = (20, 8) et w = 9 > τgv = 8.91 par exemple). Cela se produira si
aucun des n
w
motifs d’erreurs de poids w n’a pour syndrome s. La probabilité
d’échec de cet évènement correspond à la probabilité de ne pas tirer
un élément donné lors de n
w
tirages avec remise dans un espace de taille
2
r
; c’est-à-dire
1 −
1
2
r
(
n
w)
.
(m, t) τgv w = 8 w = 9 w = 10 w = 11
(20,8) 8.91 1 − 2
−15 0.055 2
−131583 2
−1010
(18,9) 10.26 1 − 2
−33 1 − 2
−18 0.93 2
−2484
Table 3.1 – Probabilité d’échec d’un décodeur borné à w pour un code de
longueur n = 2m et de codimension r = mt
3.3 CFS initial
Une instance de CFS est définie par un code de Goppa binaire Γ de
longueur n capable de corriger jusqu’à t erreurs ; de matrice de parité H ;
sur le corps fini F2. Nous appellerons decode la fonction de décodage de Γ.
Cette fonction prend un syndrome binaire en entrée et renvoie un t-uplet
1. la bijection x 7→
n
x
s’étend aux nombres réels, cela rend la définition de τgv valable3.3. CFS INITIAL 19
de positions d’erreur correspondant à un motif d’erreur ayant l’entrée pour
syndrome ou échoue si un tel motif n’existe pas. La matrice H est publique
et la procédure decode est secrète. Signer un document se fait de cette façon :
1. Calculer l’empreinte du document (via une fonction de hachage).
2. Supposer que cette empreinte est un syndrome et utiliser decode pour
tenter de la décoder.
3. La signature est le motif d’erreur obtenu.
Puisque l’empreinte du document a très peu de chance d’être un syndrome
décodable (c’est-à-dire le syndrome d’un mot à distance de Hamming
t ou moins d’un mot du code Γ), l’étape 2 va très sûrement échouer. Deux
solutions sont proposées pour contourner cette limitation :
– Le décodage complet [voir Algorithme 1] ajoute un certain nombre de
colonnes de H au syndrome jusqu’à ce qu’il devienne décodable (cela
revient à tenter de deviner quelques erreurs).
– L’adjonction d’un compteur modifie le message avec un compteur puis
calcule l’empreinte jusqu’à ce le syndrome associé devienne décodable.
Le compteur qui a rendu le syndrome décodable est adjoint à la signature.
Les deux méthodes nécessitent une moyenne de t! tentatives de décodage
avant succès (conséquence de (3.1), voir [23]). L’adjonction d’un compteur
a pour inconvénient d’inclure la fonction de hachage dans la procédure de
décodage ce qui oblige à la mettre en œuvre sur la plateforme cible, ce qui
serait dérangeant pour un coprocesseur dédié. De plus, cette méthode rend
la taille de la signature variable puisque celui-ci fait partie de la signature et
qu’il a un écart type élevé. Pour finir, la contre-mesure Parallel-CFS (voir
§3.5) n’est pas applicable si cette méthode est employée.
Algorithme 1 Signature utilisant le décodage complet
Entrée :
Un message M,
un entier w > t,
une fonction de hachage h.
Sortie :
La signature du message M, composée d’un w-uplet de positions.
Fonction signer(M, w, h)
s ←− h(M)
Boucle
(it+1, . . . , iw)
R←− {0, . . . , n − 1}
w−t
(i1, . . . , it) ←− decode(s + Hit+1 + . . . + Hiw , t)
Si (i1, . . . , it) 6= échec Retourner (i1, . . . , iw)20 CHAPITRE 3. CONTEXTE
3.4 Attaques
Il existe des attaques permettant de distinguer efficacement une clé publique
CFS (une matrice de parité d’un code de Goppa binaire) d’une matrice
aléatoire de même taille [28]. Cependant n’a aujourd’hui pas encore
affaibli la sécurité de la clé secrète. En pratique, les meilleurs techniques
pour contrefaire une signature sont basés sur le décodage générique d’un
code linéaire, c’est-à-dire la résolution du problème de décodage par syndrome
(CSD).
Les deux principales techniques pour résoudre le problème CSD sont le
décodage par ensemble d’information (ISD), décrit partie II, et le décodage
utilisant le paradoxe des anniversaires généralisé (GBA).
3.4.1 Décoder un parmi plusieurs (DOOM) :
Dans un scénario de forge de signature (la création d’une signature valide
sans connaissance du secret), un attaquant peut créer autant de messages
lui convenant qu’il le souhaite et être satisfait par le fait d’obtenir une signature
valide pour un de ces messages. Les bénéfices d’un accès à plusieurs
syndromes ont été mentionné par Bleichenbacher pour l’algorithme GBA 2
.
L’adaptation à l’algorithme ISD fut proposée dans [37] et fut ensuite généralisée
et analysée dans [65] sous le nom Decoding One Out of Many (DOOM).
Ce dernier montre que si l’on dispose de N syndromes cibles et que le décodage
d’un d’entre eux est suffisant, la complexité temporelle est réduite d’un
facteur approchant √
N par rapport à la situation d’un unique syndrome à
décoder. Le gain cesse de croître une fois que N a atteint une limite supé-
rieure dépendante de l’algorithme utilisé (ISD ou GBA). En pratique, pour
contrer cette attaque et récupérer 80 bits de sécurité, il faut multiplier la
taille de la clé par 400 ; ou bien par 100 si l’on est prêt à multiplier le coût
de la signature par 10. La contre-mesure Parallel-CFS offre un bien meilleur
compromis.
3.5 Parallel-CFS : une contre-mesure à DOOM
Parallel-CFS est une contre-mesure proposée par M. Finiasz en 2010
[32], visant à annuler le bénéfice obtenu par un attaquant souhaitant signer
un message parmi plusieurs. L’idée consiste à produire λ empreintes diffé-
rentes du document à signer (entre 2 et 4 en pratique) et de signer chacune
séparément. Finalement, la signature consistera en la collection des signatures
de chacune de ces empreintes (voir Algorithme 2). De cette façon, si
un attaquant parvient à créer une signature pour l’empreinte d’un de ses
messages, il sera contraint de créer les autres signatures à partir de cette
2. Attaque présentée en 2004, jamais publiée mais décrite dans [60]3.6. IMPLÉMENTATION PASSÉE 21
seule empreinte, ce qui le ramène au scénario initial, c’est-à-dire le décodage
d’un unique syndrome cible. Comme mentionné dans [32], signer en utilisant
la méthode de l’adjonction d’un compteur devient impossible puisque la
contre-mesure impose de décoder plusieurs empreintes d’un unique message
et que l’adjonction d’un compteur modifie le message. Cette contre-mesure
augmente d’un facteur λ le coût de la signature, la taille de la signature et
le coût de la vérification.
L’attaque DOOM fait passer la sécurité du schéma CFS de ≈
r
2
bits
de sécurité à ≈
r
3
. La contre-mesure Parallel-CFS fait remonter celle-ci à
≈
2
λ−1
2
λ−1
r bits de sécurité. Cette valeur tendant vers r
2
lorsque λ croît, il est
possible de se rapprocher autant que souhaité de la sécurité initiale.
Algorithme 2 Parallel-CFS avec un décodage complet
Entrée :
Un message M,
un entier w > t,
un entier λ > 0,
un ensemble de fonctions de hachage H = {Hi}1≤i≤λ.
Sortie :
La signature totale composée de λ signatures individuelles.
Fonction sign_mult(M, w, λ, H)
Pour 1 ≤ i ≤ λ
si ←− sign(M, w, Hi)
Retourner (si)
1≤i≤λ
Dans [32], l’attaque de Bleichenbacher est généralisée pour attaquer plusieurs
empreintes. Cette analyse montre que pour la plupart des paramètres,
trois empreintes, parfois même deux, suffisent pour annuler les bénéfices de
l’attaque. Pour ISD, il est montré dans [65] que les bénéfices de DOOM ne
sont pas aussi important que pour GBA. Ce résultat n’a pas été généralisé
au cas des empreintes multiples comme dans [32], mais cela n’aurait que peu
de chance de changer la situation ; si le nombre d’empreintes est assez haut
pour contrecarrer DOOM-GBA, il en sera très probablement de même pour
DOOM-ISD.
3.6 Implémentation passée
Nous n’avons connaissance d’aucune mise en œuvre logicielle publique
de CFS. Il existe une mise en œuvre sur FPGA décrite dans [19], pour
les paramètres originaux, à savoir n = 216
, t = 9, et w = 11. Celle-ci utilise
l’algorithme de Berlekamp-Massey pour décoder et annonce la création d’une
signature en 0.86 secondes sur un FPGA de petite taille.22 CHAPITRE 3. CONTEXTE4 | Sélection des paramètres
Pour décoder un unique syndrome, ISD est plus efficace que GBA, et
pour plusieurs, DOOM-GBA (l’attaque de Bleichenbacher généralisée) est
plus efficace que DOOM-ISD. Le tableau 4.1 donne le nombre d’opérations
binaires requises par les attaques suivantes :
– ISD-MMT [49], une variante d’ISD, permet de décoder λ instances
distinctes à un syndrome.
– ISD-Dumer [26], une variante précédant ISD-MMT ; les nombres sont
extraits de [33].
– GBA-DOOM [32], l’attaque de Bleichenbacher généralisée, permet de
décoder un Parallel-CFS de multiplicité λ.
proba. taille clé bits de sécurité
m t w λ τgv d’échec publique (1) (2) (3)
16 9 11 3 10.46 ∼ 0 1 MB 77.4 78.7 74.9
18 9 11 3 10.26 ∼ 0 5 MB 87.1 87.1 83.4
18 9 11 4 10.26 ∼ 0 5 MB 87.5 87.5 87.0
20 8 10 3 8.91 ∼ 0 20 MB 82.6 85.7 82.5
20 8 9 5 8.91 5.5% 20 MB 87.9 91.0 87.3
24 10 12 3 11.05 ∼ 0 500 MB 126.4 126.9 120.4
26 9 10 4 9.82 10−8 2 GB 125.4 127.5 122.0
(1) ISD-MMT (2) ISD-Dumer (3) GBA-DOOM
Table 4.1 – Jeux de paramètres pour Parallel-CFS utilisant un code de
Goppa binaire de longueur 2
m. Les bits de sécurité sont le log2 du nombre
d’opérations binaires requises par l’attaque.
Le tableau 4.1 donne les principales caractéristiques (dont la sécurité)
pour quelques jeux de paramètres. Les paramètres d’origine sont donnés
pour référence mais sont désormais sous la barre des 80 bits de sécurité.
Nous proposons deux familles de codes de Goppa : les codes de longueur 2
18
corrigeant jusqu’à 9 erreurs et les codes de longueur 2
20 corrigeant jusqu’à
8 erreurs. Ces derniers permettent de signer plus rapidement (car le temps
de signature dépend de t!) mais ont en contrepartie une clé publique plus
grande. Ces deux familles permettent d’atteindre 80 bits de sécurité en uti-
2324 CHAPITRE 4. SÉLECTION DES PARAMÈTRES
lisant λ = 3 décodages parallèles. Les derniers paramètres sont donnés pour
des critères de sécurité plus grand mais n’ont pas été implémentés.
Le tableau 4.1 ne mentionne pas la variante BJMM [7] d’ISD car la
complexité non-asymptotique de cette variante est difficile à évaluer et car
les paramètres considérés ne sont pas ceux où l’amélioration apportée par
cette variante est la plus importante. Il sera nécessaire de considérer cette
attaque pour dimensionner le schéma à la sécurité voulu.5 | Décodage algébrique des
codes de Goppa
Ce chapitre décrit le décodage algébrique non pas dans un contexte communication
mais dans le contexte cryptographique du schéma CFS. Ici, le
secret est un code de Goppa Γ(L, g) binaire de longueur n = 2m, de dimension
n − r, de polynôme générateur g et de support L. Le polynôme g
est de degré t, unitaire, irréductible et à coefficient dans F2m. Le support
L = (α0, . . . , αn−1) consiste en tous les éléments de F2m dans un ordre spéci-
fique. La clé publique H est une matrice de parité sous forme systématique
de Γ(L, g). Nous dénommons LS = (β0, . . . , βr−1) les éléments du support
correspondants à la partie identité de H (les premières ou dernières r coordonnées
de L par exemple). Un décodeur algébrique de codes de Goppa
prend en entrée un syndrome binaire s = (s0, . . . , sr−1) ∈ {0, 1}
r
et renvoie,
si celui ci existe, un motif d’erreur e ∈ {0, 1}
n de poids t tel que eHt = s.
Il existe plusieurs algorithmes (décrit plus tard dans cette section) réalisant
ce décodage. Chacun ont en commun ces trois étapes :
1. Transformer le syndrome binaire s en un nouveau syndrome, polynôme
à coefficient dans F2m.
2. Résoudre une équation clé liant ce nouveau syndrome au polynôme
localisateur d’erreur.
3. Calculer les racines du polynôme localisateur pour trouver les positions
non nulles du vecteur d’erreurs.
5.1 Équation clé des codes de Goppa
Le syndrome algébrique R(z) = P
0≤j t et
donc s ne peut être décodé en utilisant le décodeur algébrique qui ne peut
corriger que t erreurs. Si, comme décrit dans l’algorithme 1, nous devinons
correctement δ = w − t positions de l’erreur, nous pourrons décoder avec
succès en utilisant le décodeur algébrique le syndrome modifié. Il a été prouvé
dans [23] que cela réussit après une moyenne de t! essais. Nous présentons
dans l’algorithme 3 une variante où le syndrome est modifié sous forme
polynomiale. Cela permet de réduire le coût du calcul de l’équation clé en
factorisant le calcul ne dépendant pas des δ positions choisis. De plus un
crible est utilisé pour décider si le polynôme localisateur est scindé dans
F2m (s’il possède t racines distinctes dans ce corps). Cela permet de vérifier
pour un coût moindre qu’une recherche de racine si le décodage a réussi.
6.2.1 Mise sous forme polynomial du syndrome :
Le premier syndrome polynomial R0(z) est calculé une fois seulement à
partir de s. Ensuite, pour chaque essai de décodage, R0(z) est mis à jour en
y ajoutant δ = w − t syndromes élémentaires fβ(z). Cette mise à jour a un
coût proportionnel à δt opérations dans le corps fini, ce qui est négligeable
en pratique.
6.2.2 Résolution de l’équation clé :
Comme mentionné précédemment, il existe plusieurs équations clés et
parfois plusieurs façons de les résoudre. Dans tous les cas, cette résolution
doit être effectuée complètement et produit le même polynôme localisateur
σ(z). Le coût de cette opération est proportionnel à t
2 opérations dans le
corps fini.6.3. REJET DES INSTANCES DE DÉCODAGE DÉGÉNÉRÉES 31
Algorithme 3 Signer en utilisant des codes de Goppa binaires
Entrée :
Un message M,
une fonction de hachage h.
Sortie :
La signature composée d’un w-uplet de positions ou échec.
Fonction signer(M, h)
s ←− h(M)
R0(z) ←− P
0≤j L1[j, 1])
j ← j + 1
Sinon
i0 ← i, j0 ← j
Tant que i < N et L0[i, 1] = L0[i0, 1]
j ← j0
Tant que j < M et L1[j, 1] = L1[j0, 1]
j ← j + 1
L ← L ∪ {L0[i, 0] + L1[j, 0]}
Retourner L
Commentaires :
L1 + s désigne la liste [(x, y + s) ∀(x, y) ∈ L1]
La procédure Tri(L) organise les éléments de la liste L dans l’ordre croissant
de leur deuxième élément.
L[i, j]j∈{0,1} désigne le j-ième élément du i-ième couple de la liste L.11.1. FUSION DE LISTE 59
Algorithme 8 Recherche de collisions en indexant une liste
Entrée :
Une liste L0 de N couples (x, y) ∈ {0, 1}
b × {0, 1}
c
,
une liste L1 de M couples (x, y) ∈ {0, 1}
b × {0, 1}
c
,
un vecteur s ∈ {0, 1}
c
.
Sortie :
L’ensemble {x0 + x1 | (x0, y0) ∈ L0,(x1, y1) ∈ L1, y0 + y1 = s}.
Fonction Fusion_Index(L0, L1, s)
L ← ∅
L1 ← L1 + s
Allouer une structure indexée T initialisée à ∅
Pour (x, y) ∈ L0
T[y] ← T[y] ∪ {x}
Pour (x, y) ∈ L1
L ← L ∪ T[y]
Retourner L
La fusion par tri (algorithme 7) en revanche a une complexité temporelle
en O(N log(N) + M log(M)) (le coût des deux tris) mais qui, une fois les
listes triées, effectue la plupart des accès mémoires de façon séquentielle, ce
qui permet de rentabiliser le chargement d’une page mémoire ainsi que de
profiter des mécanismes de préchargement de données. De plus, si l’on utilise
un algorithme de tri tirant parti des mécanismes de cache (le radix-sort par
exemple, voir l’algorithme 6.10 de [38]), l’algorithme peut s’exécuter quasientièrement
en manipulant des données présentes dans les caches mémoires.
La figure 11.1 montre le pourcentage d’accès mémoire qui n’ont pas été
satisfait par le cache L1 et le cache L2 lors de la fusion de deux listes de 2
`
éléments aléatoires de J0, 2
`
J. Ces valeurs ont été mesurées en utilisant l’outil
cachegrind de la suite valgrind [55] sur une machine disposant de 32Ko de
cache L1 par cœur et de 256Ko de cache L2 par cœur.
La figure 11.2 montre le nombre de collisions par microsecondes (mesuré
en utilisant gettimeofday()) générées par les algorithmes 7 et 8 lors de la
fusion de deux listes de 2
`
éléments aléatoires de J0, 2
`
J.
On remarque que les mécanismes de cache ne suffisent pas à compenser
le facteur logarithmique de l’algorithme 7, ce qui fait de l’algorithme 8 le
plus rapide.
Autre avantage de l’algorithme 8, il est possible de l’appliquer quasiment
à la volée ; il peut démarrer dès que la liste L0 est complète et se dérouler
au fur et à mesure que la liste L1 est construite. Cela permet d’économiser
en mémoire puisqu’il n’y a pas besoin de conserver la liste L1.60 CHAPITRE 11. MISE EN ŒUVRE
6 8 10 12 14 16 18 20
0
2
4
6
8
10
`
Pourcentage d’échec
Index L1
Index L2
Tri L1
Tri L2
Figure 11.1 – Pourcentage d’échec d’accès mémoire dans les différentes
mémoires caches lors de 100 fusions de deux listes de 2
`
éléments
6 8 10 12 14 16 18 20
20
40
60
80
`
Éléments/
µs
Index
Tri
Figure 11.2 – Nombre de collisions générées par microsecondes lors de 100
fusions de deux listes de 2
`
éléments de ` bits.11.2. ANALYSE DE LA COMPLEXITÉ ET ESTIMATION DES PARAMÈTRES61
11.2 Analyse de la complexité et estimation des
paramètres
Pour cette analyse, nous ferons ces hypothèses :
Hypothèse 1. Nous appliquons l’algorithme à un problème d’ordre cryptographique
; c’est-à-dire que la probabilité pour un mot de longueur n et de
poids p tiré aléatoirement d’être solution du problème est très inférieur à 1.
Hypothèse 2. Le problème ne possède qu’une solution (ou bien on cherche
une solution spécifique dans l’ensemble des solutions).
Hypothèse 3. La valeur 1 − (1 − p)
N où p 1 et N est un entier positif
peut être approximée par min(1, pN) (voir figure 11.3).
0 0.2 0.4 0.6 0.8 1
·105
0
0.2
0.4
0.6
0.8
1
N
min(1, pN)
1 − (1 − p)
N
Figure 11.3 – Approximation de 1 − (1 − p)
N par min(1, pN)
.
Le coût moyen de l’algorithme 4 est
WF =
1
P
(KG + KS + µKF )
où :
– P est la probabilité de succès d’une itération,
– KG est le coût de la permutation et de l’élimination de Gauss,
– KS est le coût d’une itération de l’algorithme SubISD,
– KF est le coût d’un test final,
– µ est le nombre moyen de candidats produits par l’algorithme SubISD.62 CHAPITRE 11. MISE EN ŒUVRE
Afin de mesurer les coûts des diverses étapes nous utiliserons comme
unité de base une opération de colonne, définie comme étant une lecture
ou écriture d’une colonne en mémoire accompagnée d’une addition de deux
colonnes ou d’un test de poids d’une colonne.
Lors du calcul de tous les éléments eM où M est une matrice binaire
et où e prend successivement toutes les valeurs de l’ensemble des mots de
support et de poids donné, le coût pour construire un de ces éléments sera
ramené à celui d’une addition. En effet, en conservant les sommes partielles,
il est possible de construire un nouvel élément eM en une seule addition ; la
somme de p colonnes étant calculée en ajoutant une colonne à la somme de
p − 1 colonnes.
Il est possible de ramener le coût d’un test final à celui d’une lecture en
mémoire et d’un test de poids (voir la section 11.3), c’est-à-dire à 1 selon
notre unité de base.
Dans le cadre de l’hypothèse 1, le coût du pivot de Gauss partiel (coût
O(r
3
)) s’efface face au reste de l’algorithme (coût exponentiel en p). Le
paramètre p grandissant avec la taille du problème considéré, nous pourrons
ignorer ce coût lors des calculs. On constate en pratique que cette hypothèse
se confirme rapidement lorsque la difficulté du problème croît.
Il est évident qu’une itération d’un algorithme SubISD pourrait se terminer
dès que la liste des solutions à renvoyer est non vide. Cependant ce
gain potentiel est négligeable vis-à-vis du nombre d’itérations nécessaires
pour résoudre un problème d’ordre cryptographique. Nous ignorerons cet
aspect pour l’analyse afin d’alléger les formules de complexité.
11.2.1 Probabilité de succès d’une itération
Lemme 1. Soit X le nombre d’éléments distincts après n tirages uniformes
avec remise dans un ensemble de taille M. L’espérance de X est :
E(X) = M
1 −
1 −
1
M
n
Démonstration. Soient A = {a1, . . . , aM} et B l’ensemble des éléments distincts
obtenus après n tirages uniformes avec remise dans A.
Soit yi =
(
1 si ai ∈ B
0 sinon11.2. ANALYSE DE LA COMPLEXITÉ 63
X =
X
M
i=1
yi
E(X) = X
M
i=1
E(yi)
E(yi) = P(ai ∈ B) = 1 − P(ai ∈/ B) = 1 −
M − 1
M
n
E(X) = M
1 −
1 −
1
M
n
La probabilité P de succès d’une itération dépend de la variante utilisée
et du nombre de candidats distincts µd renvoyés par l’algorithme SubISD
ainsi que de la probabilité qu’a un de ces candidats d’être solution du problème.
P = 1 − (1 − 2
`
E(p, `))µd
≈ 2
`
E(p, `)µd
où E(p, `) =
r−`
w−p
2
r
1 − (1 −
1
2
r−` )
(
n
w)
≈
r−`
w−p
min(2r
, 2
l
n
w
)
Démonstration. Soit Wi,j l’ensemble des mots binaires de longueur i et de
poids j. Soient H, H0
, s et s
0
tels que représentés figure 10.1
La probabilité P est la probabilité qu’au moins un des µd candidats
générés par l’algorithme SubISD passe le test final. Le vecteur s
0
est tiré
dans U = {e(I|H0
)
t
| e ∈ Wn,w} donc un candidat e passe le test final avec
probabilité
Pf = P(Poids(eH0t + s
0
) = w − p) =
r−`
w−p
E(|U|)
.
En effet, tirer un vecteur e dans Wk+`,p revient à tirer simultanément
r−`
w−p
éléments de U car il existe
r−`
w−p
vecteurs e
0 dans Wr−`,w−p et que chacun
d’eux nous permet de construire (e
0
|e)(I|H0
)
t
, élément de U.
L’ensemble U est l’ensemble des mots obtenus en multipliant chaque
mot de Wn,w par (I|H0
)
t
. Si l’on suppose les mots e(I|H0
)
t où e ∈ Wn,w
indépendants, chaque élément de U peut être vu comme le résultat d’un64 CHAPITRE 11. MISE EN ŒUVRE
tirage uniforme dans {0, 1}
r−`
. Le lemme 1 nous donne donc
E(|U|) = 2r−`
1 − (1 −
1
2
r−`
)
(
n
w)
Si l’on note E(p, `) la probabilité pour un mot e quelconque de longueur
k+` et de poids p d’être solution du problème, c’est-à-dire de vérifier eHt = s
et de passer le test final. Ces deux évènements étant indépendants, nous
avons donc
E(p, `) = P(eHt = s)Pf =
1
2
`
Pf
Finalement
P = 1 − (1 − Pf )
µd = 1 − (1 − 2
`
E(p, `))µd
≈ 2
l
E(p, `)µd
et E(p, `) = Pf
2
`
=
r−`
w−p
2
r
1 − (1 −
1
2
r−` )
(
n
w)
≈
r−`
w−p
min(2r
, 2
l
n
w
)
11.2.2 Coût des algorithmes SubISD
Pour calculer le coût d’un algorithme SubISD, nous réécrivons ceux-ci
en déroulant les appels à la fonction Fusion (en utilisant une fusion par
indexation) puis nous comptons le nombre d’exécutions de chaque instruction
effectuant une opération de colonne, notre opération de base qui, pour
rappel, est définie comme étant une lecture ou écriture d’une colonne en mé-
moire accompagnée d’une addition de deux colonnes ou d’un test de poids
d’une colonne.
Stern/Dumer
Pour calculer le coût de l’algorithme 9, nous allons compter le nombre
d’exécutions des instructions (1), (2) et (3) puis sommer ces nombres. Le
nombre d’éléments renvoyés par l’algorithme sera égal au nombre d’exécutions
de l’instruction (3).
(1) |W0|
(2) |W1|
(3) |W1|E(|E |)11.2. ANALYSE DE LA COMPLEXITÉ 65
Algorithme 9 Stern/Dumer
Fonction SubISDSD(H, s, p, S)
(W0, W1) ← InitSD(p, S)
T ← InitStruct()
L ← ∅
Pour e0 ∈ W0
Stocker(T, e0Ht
, e0) (1)
Pour e1 ∈ W1
E ← Lire(T, s − e1Ht
) (2)
Pour e0 ∈ E
L ← L ∪ {e0 + e1} (3)
Retourner L
Commentaires :
InitSD(S, p) initialise la liste des mots de poids p et de support S et son
complémentaire. Voir section 10.0.3.
InitStruct() initialise une structure associant à un mot une liste de
vecteur.
Stoquer(T, i, v) ajoute le vecteur v dans la liste associée au mot i dans
la structure T.
Lire(T, i) renvoie la liste de vecteurs associée au mot i dans la structure
T.
Les instructions (1) et (2) effectuent chacune une opération de colonne.
En effet, chaque produit eHt
est une somme de p/2 colonnes de H qui
est presque tout le temps partiellement calculé par l’itération de la boucle
précédente.
Le nombre d’exécutions de l’instruction (3) dépend du nombre d’élé-
ments présents dans l’ensemble E . Si l’on suppose que les éléments e0, insérés
dans T lors de l’instruction (1), y sont répartis uniformément, l’espérance
du cardinal de E vaut |W0|
2
`
; il s’agit du nombre d’éléments insérés dans T
multiplié par la probabilité pour qu’un élément donné se trouve à l’emplacement
indexé s − e1Ht
. Le nombre d’insertions dans T est donné par le
nombre d’exécutions de l’instruction (1).
Si l’on se place dans le cas idéal et que l’on pose L = |W0| = |W1| =
(k+`)/2
p/2
, le coût moyen de l’algorithme est donc :
KSD = |W0| + |W1| +
|W0||W1|
2
`
= 2L +
L
2
2
`
Le nombre moyen d’éléments renvoyés est :
µ =
|W0||W1|
2
`
=
L
2
2
`66 CHAPITRE 11. MISE EN ŒUVRE
Certaines variantes peuvent renvoyer plusieurs fois un même élément
mais cette variante considère des mots de supports disjoints. Nous avons
donc µd = µ et, si l’on néglige le coût de l’élimination de Gauss, le facteur
de travail est
WFSD =
1
P
2L + 2
L
2
2
`
!
En approximant que ce facteur de travail est minimum lorsque les deux
termes de la somme sont égaux, nous obtenons un facteur de travail minimal
lorsque ` ≈ log2
(L). Cette approximation peut faire perdre un facteur proche
de 2, si les contraintes mémoires le permettent, il faudra choisir ` légèrement
supérieur à cette valeur (voir figure 11.4).
Pour conclure, nous avons
WFSD(p) ≈
4L
2
P2
`
=
c
E(p, `)2`
où c est une constante ; p sera choisi pour minimiser cette formule et ` sera
choisi légèrement supérieur à log2
(
(k+`)/2
p/2
).
Minimum approximé
Vrai minimum
20 25 30 35 40
0
2
4
6
·108
L
L
2/2
`
L + L
2/2
`
Figure 11.4 – Approximation de min(L +
L2
2
` ). Ici k = 524, p = 8
May, Meurer et Thomae
Comme précédemment, pour calculer le coût de l’algorithme 10, nous
allons compter le nombre d’exécutions des instructions (1) à (7) puis sommer
ces nombres. Le nombre d’éléments renvoyés par l’algorithme sera égal au
nombre d’exécutions de l’instruction (7).11.2. ANALYSE DE LA COMPLEXITÉ 67
Algorithme 10 MMT
Fonction SubISDMMT(H, s, p, `2, S0, S2, A)
(H0
, H00, s0
, s00, W0, W1, W2, W3) ← InitMMT(H, s, p, `2, S0, S2)
T0 ← InitStruct(); T2 ← InitStruct()
L ← ∅
Pour e0 ∈ W0
Stocker(T0, e0Ht
, e0) (1)
Pour e2 ∈ W2
Stocker(T2, e2Ht
, e2) (2)
Pour a ∈ A
T01 ← InitStruct()
Pour e1 ∈ W1
E0 ← Lire(T0, e1Ht + a) (3)
Pour e0 ∈ E0
Stocker(T01,(e0 + e1)H0t
, e0 + e1) (4)
Pour e3 ∈ W3
E2 ← Lire(T2, s − e3Ht − a) (5)
Pour e2 ∈ E2
E01 ← Lire(T01, s0 − (e2 + e3)H0t
) (6)
Pour e01 ∈ E01
L ← L ∪ {e01 + e2 + e3} (7)
Retourner L
(1) |W0|
(2) |W2|
(3) |A||W1|
(4) |A||W1|E(|E0|)
(5) |A||W3|
(6) |A||W3|E(|E2|)
(7) |A||W3|E(|A2|)E(|E01|)
En supposant que les éléments insérés dans T0, T2 et T01 y sont insérés
uniformément (ce qui est naturel si H est aléatoire), nous obtenons les espérances
des ensembles E0, E1 et E01 en multipliant le nombre d’insertions
dans chaque structure par la probabilité pour qu’un élément donné se trouve
dans un emplacement donné. Le nombre d’insertions dans T0 et T2 est donné
respectivement par le nombre d’exécutions des instructions (1) et (2). T01
étant réinitialisée à chaque nouvelle valeur de a, le nombre d’insertions dans
T01 est égal au nombre d’exécutions de l’instruction (4) pour une valeur de68 CHAPITRE 11. MISE EN ŒUVRE
a donnée ; soit |W1|E(|E0|).
E(|E0|) = |W0|
2
`2
E(|E2|) = |W2|
2
`2
E(|E01|) = |W1|E(|E0|)
2
`−`2
=
|W0||W1|
2
`
Si l’on pose L = |W0| = |W1| = |W2| = |W3| =
(k+`)/2
p/4
, le coût moyen de
l’algorithme est donc :
KSubISD = |W0| + |W2|+
|A|
|W1| +
|W0||W1|
2
`2
+ |W3| +
|W2||W3|
2
`2
+
|W0||W1||W2||W3|
2
`+`2
KSubISD = 2L + |A|
2L + 2
L
2
2
`2
+
L
4
2
`+`2
!
Le nombre moyen d’éléments renvoyés est :
µ = |A||W3|E(|E2|)E(|E01|) = |A|
L
4
2
`+l2
Il faut sélectionner A tel que |A| 2
`2
; ainsi le nombre de doubles
(candidats générés plusieurs fois) est limité et on peut faire l’hypothèse
µd = µ. On obtient alors pour le facteur de travail de l’algorithme
WFMMT =
1
P
2L + |A|
2L +
2L
2
2
`2
+
L
4
2
`+`2
!
+
|A|L
4
2
`+`2
!
Il faut par contre choisir A suffisamment grand pour rentabiliser la construction
des structures T0 et T2 (instructions (1) et (2)) ainsi que l’élimination
de Gauss. Leurs coûts peuvent alors être négligés. Choisir `2 suffisamment
petit par rapport à log2
(L), permet d’obtenir des ensembles E0 et E2 non
vides, de rentabiliser les interrogations aux structures T0 et T2 (instructions
(3) et (5)) et de négliger leurs coûts dans la formule. Celle-ci devient :
WFMMT =
2|A|
P
L
2
2
`2
+
L
4
2
`+`2
!
En approximant (comme pour le facteur de travail de l’algorithme Stern/Dumer)
que le minimum est atteint lorsque les deux termes de la sommes sont égaux11.3. OPTIMISATIONS 69
nous obtenons que le facteur de travail est minimum lorsque ` ≈ log2
(L
2
).
De même que pour WFSD il faudra choisir ` légèrement supérieur à cette
valeur pour se rapprocher de la vraie valeur minimum.
Pour résumer, le facteur de travail est
WFMMT(p) ≈
4|A|L
4
P2
`+`2
=
c
E(p, `)2`
où c est une constante ; p sera choisi pour minimiser cette formule et ` sera
choisi légèrement supérieur à log2
(
(k+`)/2
p/4
2
). Il est intéressant de remarquer
que si A et `2 sont choisis tels que proposés précédemment, leurs valeurs ne
rentrent pas en compte dans le calcul du facteur de travail.
La variante MMT est supérieure à la version Stern/Dumer car même
si l’expression des facteurs de travail est similaire, la valeur optimale du
paramètre ` est supérieure pour l’algorithme MMT.
11.3 Optimisations
Cette section utilise les notations de la figure 11.5.
Critère d’abandon prématuré d’un candidat
L’idée d’abandon prématuré d’un candidat fut évoquée dans [45] puis
utilisée dans [15]. Lorsqu’un candidat est fourni par l’algorithme SubISD,
il faut tester ce candidat sur le reste de la matrice H0. Cependant, il n’est
pas nécessaire de calculer la somme correspondante à ce candidat sur toute
sa longueur ; dès que le poids de la somme dépasse w −p, on peut considérer
le candidat non-valide. Si l’on considère que tous les candidats non-valides
vont produire un mot aléatoire de poids moyen (r − `)/2, un candidat sera
éliminé en moyenne après calcul de 2(w − p) bits.
De manière générale, si on élimine tous les candidats donnant un mot de
poids supérieur à t après avoir calculé d bits de la somme correspondante,
la probabilité d’éliminer un candidat qui est la solution est :
Pm(d, t) = 1 −
X
t
i=0
d
i
r−d−`
w−p−i
r−`
w−p
Dans ce même contexte, la probabilité de fausse alarme, c’est-à-dire la probabilité
qu’un mot aléatoire (correspondant donc à un mot non-valide) ne
soit pas éliminé à ce stade est :
Pfa(d, t) = X
t
i=0
d
i
2
d70 CHAPITRE 11. MISE EN ŒUVRE
Calcul partiel de la forme échelonnée partielle
Puisqu’il est possible d’éliminer un candidat sans effectuer le test final
complet, il n’est pas nécessaire de calculer la forme échelonnée partielle en
entier lors de l’élimination de Gauss. Si lors de cette étape, on ne calcule
que d lignes de la partie supérieure (pour former la matrice H0
ici) et que
l’on fixe un seuil t au-delà duquel on considère un mot non-valide, le test
final d’un candidat e revient au calcul du poids de Hamming de eH0t puis
si ce poids est inférieur à t, il faut calculer le poids de eH00t
. Ce dernier
calcul nécessite de calculer au moins partiellement H00 mais sera effectué
avec probabilité Pfa(d, t), ce qui permet de le rendre aussi négligeable que
souhaité. En revanche, il devient possible de manquer la solution ce qui
multiplie le nombre de candidats moyen nécessaire, et donc le coût total de
l’algorithme, par 1
1−Pm(d,t)
.
0 H
1
1 H0
H00
s
t
s
0t
s
00t
=
e
0 e
×
r
`
d
Figure 11.5 – Nouveau découpage de la matrice H0 après élimination de
Gauss. Seules H et H0
sont calculées initialement.
L’algorithme 11 est une version simplifiée de l’algorithme 4 intégrant ces
deux optimisations.
Extension et mémorisation des sommes de colonnes
Les algorithmes SubISD calculent des sommes de colonnes de H. En
pratique ` est souvent inférieur à la taille d’un mot machine (qui font typiquement
64 bits aujourd’hui). Il en résulte donc que calculer une somme de
colonnes de H n’utilise pas pleinement la capacité d’une unité de calcul. Afin
de ne pas gaspiller ces bits sommés, il est possible de choisir d (figure 11.5)
tel que d + ` soit égale à la taille d’un mot machine et de faire en sorte
que l’algorithme SubISD fasse les sommes sur les colonnes de la matrice
composée des H et H0
empilées. Les d bits supplémentaires du résultat correspondants
à la matrice H0
seront stockés pour être réutilisés lors du calcul
de eH0t
(étape (1) de l’algorithme 11).
Une fois d fixé, le seuil t sera choisi afin de minimiser le coût de l’algorithme.
En pratique, il est simple d’exécuter le programme sur quelques11.3. OPTIMISATIONS 71
Algorithme 11 Information Set Decoding avec abandon prématuré
Entrée :
Voir l’algorithme 4
un entier 0 < d < r − `,
un entier 0 ≤ t ≤ d.
Sortie :
Voir l’algorithme 4
Fonction ISD_EarlyAbort(H0, s0, w, p, `, d, t)
Boucle
(H, H0
, H00, s, s0
, s00, P) ← InitISD(H0, `, s0) . voir figure 11.5
Pour e ∈ SubISD(H, s, p)
w
0 ← Poids(eH0t + s
0
) (1)
Si w
0 < t
Si Poids(eH00t + s
00) + w
0 = w − p
Retourner (eH00t
|eH0t
|e)P
−1
itérations pour mesurer les coûts des différentes étapes puis de minimiser le
coût total de l’algorithme en faisant varier t sur l’intervalle J1, min(d, w−p)K.
Sacrifice de candidats
Lors d’une fusion de listes par indexation (voir section 11.1.2), il peut
être coûteux de résoudre les collisions dans la structure de données. Une collision
dans la structure se produit lorsque un élément doit être rangé à un
indice déjà occupé. Il existe est possible de gérer ces collisions en chaînant
les éléments ou en utilisant un adressage ouvert, c’est-à-dire l’utilisation
d’une méthode de sondage qui trouvera un nouvel emplacement pour l’élé-
ment. Ces méthodes ont l’inconvénient d’imposer l’ajout de contrôle et des
accès mémoires potentiellement aléatoires lors de l’insertion ou la consultation
de la structure. Il est cependant possible d’ignorer ces collisions et de
simplement conserver le premier ou dernier élément que l’on voudra ranger
à un indice donné. Cela permet d’éviter ces inconvénients mais toutes les
collisions entre les deux listes ne sont plus trouvées. Du point de vue des
algorithmes SubISD, tous les candidats potentiels ne sont plus générés donc
le nombre d’itérations de l’algorithme global augmente mais cela réduit le
coût d’une itération. La figure 11.6 compare le nombre d’éléments générés
par microsecondes lors de 100 fusions de deux listes de 2
`
éléments aléatoires
de ` bits dans le cas où les collisions dans la structure de données sont gé-
rées (l’équivalent d’une table de hachage où les collisions sont résolues via
chaînage) et celui où elles ne le sont pas (un simple tableau).
On pourrait penser que cette optimisation pourrait se dégrader avec le
rapport (taille de la liste à indexer)/(nombre de bits de chaque élément)72 CHAPITRE 11. MISE EN ŒUVRE
6 8 10 12 14 16 18 20
100
200
300
400
500
600
`
Éléments/
µs
Collisions ignorées
Collisions gérées
Figure 11.6 – Nombre d’éléments générés par µs lors de 100 fusions de deux
listes de 2
`
éléments aléatoires de ` bits.
de par l’augmentation du nombre d’éléments devant être rangé à un même
indice. En pratique on constate la tendance inverse. La figure 11.7 est équivalente
à la figure 11.6 mais fait varier la taille des listes en fixant la taille
des éléments (11 bits ici).
8 10 12 14 16 18 20
200
400
600
800
1,000
`
Éléments/
µs
Collisions ignorées
Collisions gérées
Figure 11.7 – Nombre d’éléments générés par µs lors de 100 fusions de deux
listes de 2
`
éléments aléatoires de 11 bits.11.3. OPTIMISATIONS 73
Parcourir les mots de poids constants
Toutes les variantes de l’algorithme 4 nécessitent de parcourir tout ou
partie des mots binaires de longueur et de poids donnés et de les multiplier
par une matrice. Il est possible de faire cela de deux façons différentes.
Supposons que l’on veuille parcourir tous les mots de poids p de longueur
n et les multiplier par une matrice H ∈ mats`n. La première consiste à
écrire une fonction qui à partir d’un mot de poids p calcule le mot suivant
selon une relation d’ordre prédéfinie. Il reste ensuite à multiplier le mot par
H et à traiter le résultat avant d’itérer. Il est préférable que la relation
d’ordre minimise la distance de Hamming entre deux mots successifs afin de
rentabiliser le calcul des sommes partielles. L’algorithme 12 est un exemple
d’une telle fonction.
Algorithme 12 Parcours de mots de poids constant
Entrée :
Un entier p,
un entier n,
un mot binaire t de poids p sous forme d’un tableau de p entiers ∈ J0, nJ.
Ces entiers représentent les positions non nulles de t. Les éléments de t
vérifient t[i] < t[i + 1] ∀i ∈ J0, p − 1J.
Sortie :
Le mot binaire u suivant t selon la relation d’ordre, ou t si t n’a pas de
successeur,
le plus grand i tel que u[i] 6= t[i], ou −1 si t n’a pas de successeur.
Fonction Suivant(t, p, n)
u ← t
i ← p − 1
Tant que i ≥ 0 et t[i] ≥ n − p + i
i ← i − 1
Si i < 0 Retourner u, −1
Pour j ← i + 1, p
u[j] ← u[j − 1] + 1
Retourner u, i
Commentaires :
Retourner i indique à une fonction appelante à partir de quel indice le
tableau de sortie diffère du tableau d’entrée.
La deuxième approche consiste à imbriquer p boucles de tel façon que
le p-uplet formé des indices de chaque boucle parcoure l’ensemble des puplets
d’entiers appartenant à J0, nJ. Cette approche n’est pas flexible car
elle impose d’utiliser une procédure de génération de code mais elle est plus
rapide.74 CHAPITRE 11. MISE EN ŒUVRE
En pratique, les algorithmes SubISD calculent un tel produit puis stockent
le résultat dans une structure de données à un emplacement indexé sur `
bits. De ce fait, lorsque ce paramètre croît, le nombre d’echec d’accès au
cache L1 (puis L2) augmente. Cela rend le calcul du produit négligeable
en comparaison du coût des accès mémoire et donc amenuise le bénéfice de
cette optimisation.
Pistes à explorer
Lors d’une fusion de grandes listes par indexation (voir section 11.1.2),
les accès aléatoires en mémoire sont ce qui coûte le plus cher. Il est cependant
possible de réduire la taille de la structure à interroger. En effet, il
est possible de commencer par interroger une structure de taille plus petite
qui nous dira s’il y a ou non un élément rangé à cet emplacement dans la
structure principale. Ce comportement, ressemblant à celui d’une mémoire
cache, peut être mis en place via l’utilisation d’un tableau d’octet (rapide à
interroger), un bit field (plus lent mais plus compacte) ou un filtre de Bloom
(encore plus lent et plus compacte mais introduit une probabilité de faux
positifs) [21].
Autre moyen de limiter les échecs d’accès à la mémoire cache, l’algorithme
6.15 de [38] est un algorithme réalisant une recherche de collisions
dans une liste en utilisant des piles. Celui-ci répartit les éléments dans des
piles de taille inférieure à la liste initiale puis effectue une recherche de collision
dans chaque pile. La mise en œuvre de cette technique adaptée à la
fusion de liste est en cours d’étude.
Comportement que nous n’avons pas su exploiter, si l’on modifie l’algorithme
9 et que l’on insère un tri de la matrice H (soit sur sa globalité soit
sur les deux matrices issues de la restriction de H aux supports S et S¯) on
observe un motif dans l’évolution de la valeur e0Ht
, c’est-à-dire de l’index où
sera rangé l’élément e0 dans la structure T. Cette évolution est représentée
figure 11.8. Ce comportement peut améliorer la localité spatiale des données
puisque l’emplacement où sera écrite la donnée de l’itération suivante est la
plupart du temps proche (ou du moins semble prévisible) de l’emplacement
où est écrite la donnée de l’itération en cours. Ce comportement se produit
également dans la deuxième boucle, cette fois sur l’indice où est interrogé
la structure T ; la remarque précédente s’applique donc cette fois sur les
données lues.
Ce potentiel gain de localité d’accès aux données n’est sûrement pas
suffisant pour que les accès mémoires bénéficient des mécanismes de cache. Il
est peut-être possible d’aiguiller le mécanisme de préchargement de données
pour tirer profit de ce comportement.11.3. OPTIMISATIONS 75
0 500 1,000 1,500
1
2
3
·104
Itération
Indice
Figure 11.8 – Évolution de l’indice mémoire accédé lors des 2000 premières
itérations de l’instruction (1) de l’algorithme 9 après tri de H. Ici H ∈
{0, 1}
15×285 et p = 476 CHAPITRE 11. MISE EN ŒUVRE12 | Mise en œuvre logicielle
L’une des contributions de cette thèse est un logiciel mettant un œuvre
les variantes de Stern/Dumer et de May, Meurer et Thomae incluant les
optimisations décrites section 11.3. Cette section détaille les choix effectués
lors de la réalisation de ce logiciel.
Les colonnes de la matrice H sont manipulées via une représentation
en colonne , c’est-à-dire qu’une colonne est stockée dans un tableau de r/b
mots machines où r est la taille de la colonne et b le nombre de bits que
peut contenir un mot machine. En effet, la majorité des opérations effectuées
sont des sommes de section de colonnes ; sommer deux colonnes revient
donc à sommer les mots machines correspondants. Cela permet aussi
d’échanger simplement deux colonnes puisqu’il suffit d’échanger les adresses
des tableaux.
La bibliothèque M4RI [4] est utilisée pour l’algèbre linéaire. Elle dispose
de fonctions de manipulations de matrices binaires telles que le découpage
ou la transposition mais surtout met en œuvre la méthode des quatre russes
qui permet de gagner un facteur logarithmique sur l’élimination de Gauss.
Lors de la mise sous forme échelonnée partielle de la matrice H0, la sousmatrice
Hmod, version étendue de H de hauteur 64, représentée figure 12.1
est calculée 1
. Les colonnes de la sous-matrice H0
mod seront calculé plus tard
au besoin. Chaque colonne de Hmod tient alors dans un mot machine. Les
algorithmes SubISD manipulent la matrice H mais plutôt que de tronquer
les colonnes de Hmod avant de les sommer, leurs sommes sont calculées sur
Hmod (les 64 bits) puis conservées en mémoire pour usage futur avant d’être
tronquées pour l’algorithme de fusion.
Lorsqu’un candidat e (un mot de poids p qui vérifie eHt = s) est trouvé
par l’algorithme SubISD, le mot eHt
mod + smod est calculé (en utilisant les
sommes conservées en mémoire précédemment) et son poids est evalué. Si
ce poids dépasse un certain seuil, alors le candidat est rejeté ; sinon les p
colonnes de H0
mod correspondantes sont calculées (en utilisant la matrice
de passage qui a mis H0 sous cette forme), sommées puis le poids de cette
somme est évalué.
Le seuil appliqué au poids de eHt
mod + smod permet de décider s’il est
1. par conséquence, l’une des contraintes du logiciel est que ` ne peut excéder 64.
7778 CHAPITRE 12. MISE EN ŒUVRE LOGICIELLE
préférable d’appliquer le test final (calculer le poids de eH0t
mod +s
0
mod) ou s’il
vaut mieux considérer ce candidat invalide (quitte à manquer la solution).
Si l’on reprend les notations de la section 11.3, le coût de la vérification
d’un candidat généré par SubISD revient au coût du calcul du poids de
eHt
mod + smod (2 additions et un poids puisque l’on somme deux éléments
des listes de SubISD au syndrome) auquel s’ajoute le coût du calcul du poids
de eH0t
mod + s
0
mod multiplié par la probabilité d’effectuer ce calcul Pfa(64, t).
En revanche, le coût total est multiplié par la probabilité de mettre de
côté un candidat qui était la vraie solution : Pm(64, t)
Si ` n’est pas trop proche de 64, il est possible de positionner le seuil t de
telle sorte que Pfa(64, t) et Pm(64, t) soit très faible, ce qui permet de pouvoir
négliger le coût du test final sans pour autant faire croître enormément le
coût global.
Il est donc possible de calculer la valeur de ` qui minimise ces deux
probabilités mais il est également possible de mesurer l’évolution des performances
du programme en faisant varier ce seuil (le programme utilise la
valeur heuristique t =
64−`
4
si le seuil ne lui est pas précisé).
0
Hmod
1
1
H0
mod
s
t
mod
s
0t
mod
r
`
64
=
=
0 H
1
1
H0
s
t
s
0t
r
`
n
k + `
Figure 12.1 – Le logiciel calcule Hmod, une version étendue de H.13 | Challenges Wild McEliece
En 2011, Bernstein, Lange et Peters ont mis en ligne une page web [16]
regroupant un ensemble de challenges cryptographiques concrets afin d’encourager
la communauté des cryptographes à étudier la sécurité des cryptosystèmes
basés sur les codes. Ces challenges ont été créés dans le contexte
d’un système de McEliece utilisant des codes de Goppa non-binaires [18]
mais certains sont basés sur des codes binaires. Les problèmes sont de diffi-
culté croissante et sont des décodages de codes sur des corps finis ayant des
alphabets de taille variant entre 2 et 32. Les challenges basés sur des codes
binaires sont utilisés afin de mesurer les performances des algorithmes et du
logiciel présenté chapitre 12. Les challenges basés sur des codes non-binaires
n’ont pas été étudiés.
Les challenges binaires sont au nombre de 61 et sont présentés sous la
forme d’une clé publique et d’un chiffré. Il s’agit en réalité de la variante de
Niederreiter donc sont donnés une matrice de parité et un syndrome. Les
auteurs invitent les challengers à :
– retrouver les textes clairs correspondant aux chiffrés ;
– retrouver les clés secrêtes correspondant aux clés publiques ;
– mesurer les performances des cryptanalyses publiques pour les plus
petits challenges afin de permettre à la communauté de constater les
améliorations des algorithmes d’attaque ;
– donner des estimations de la difficulté de résolution des plus grands
challenges.
Le logiciel a pu résoudre 23 des 61 challenges proposés en utilisant l’algorithme
Stern/Dumer avec le paramètre p = 4. Le tableau 13.1 répertorie
pour chaque challenge résolu le paramètre ` utilisé, le nombre de cycles
processeur requis pour effectuer une itération de l’algorithme, le nombre
théorique d’itération que l’on s’attend à devoir exécuter avant de trouver la
solution ainsi que le nombre d’itérations qui ont été réalisées avant de trouver
la solution. Le tableau 13.2 donne une estimation du nombre théorique
d’itération que l’on s’attend à devoir réaliser avant de trouver la solution.
7980 CHAPITRE 13. CHALLENGES WILD MCELIECE
Nombre d’itérations
Challenge ` Cycles/itération (log2) Attendu (log2) Mesuré (log2)
5 15 21.17 13.32 13.30
6 15 21.28 15.10 14.72
7 15 21.53 16.98 16.76
9 15 21.54 17.87 17.76
10 17 22.35 19.51 16.73
11 16 22.29 20.42 19.90
12 16 22.34 21.36 22.24
13 17 22.77 23.26 20.86
14 17 22.80 24.19 22.16
15 17 22.67 25.24 24.13
16 17 23.04 27.07 23.01
17 17 22.97 28.07 25.87
18 17 23.04 29.04 28.69
19 17 23.12 30.00 24.89
20 17 23.16 30.95 30.30
21 17 23.23 31.90 31.74
22 17 23.30 32.83 32.90
23 18 23.55 33.83 30.48
24 18 23.74 35.66 34.67
25 17 23.45 35.73 34.63
26 17 23.57 36.67 27.68
27 18 23.74 37.72 32.21
28 18 23.57 38.67 27.92
Table 13.1 – Résultats de l’application du logiciel sur les 23 premiers challenges.
Ajouter la colonne Cycles/itération et une colonne Nombre d’itérations
donne le log2 de l’effort de travail attendu/mesuré81
Nombre d’itérations
Challenge ` Cycles/itération (log2) Attendu (log2)
32 17 23.70 38.58
34 19 24.32 39.16
36 19 24.36 40.18
38 19 24.35 42.09
40 19 24.38 43.16
42 20 25.05 45.06
44 19 24.42 46.08
46 19 24.54 47.02
48 19 24.75 48.88
50 19 24.75 49.90
52 19 24.75 50.92
54 20 25.36 52.80
56 20 25.25 53.83
58 19 25.09 54.75
60 19 25.04 55.71
62 20 25.24 56.79
64 20 25.48 58.58
68 20 25.41 60.66
72 20 25.47 62.63
76 20 25.43 64.60
80 20 25.92 66.39
84 21 26.42 69.35
88 21 26.43 71.33
92 20 25.92 72.34
96 20 26.09 74.32
100 20 26.02 76.25
104 20 26.01 77.27
108 20 25.91 79.23
112 20 25.86 80.25
128 20 25.77 80.27
136 21 26.94 82.81
144 22 27.44 85.75
152 22 27.58 88.66
160 21 27.16 90.65
168 22 27.64 93.58
176 22 27.59 96.58
184 21 27.38 98.55
192 22 27.83 101.45
Table 13.2 – Estimation de l’effort de travail à fournir pour résoudre les
challenges restants. Ajouter la colonne Cycles/itération et la colonne Nombre
d’itérations donne le log2 de l’effort de travail attendu82 CHAPITRE 13. CHALLENGES WILD MCELIECE14 | Attaque d’un schéma de
chiffrement basé sur des
codes convolutifs
Les travaux présentés dans ce chapitre ont fait l’objet d’une publication
lors de la conférence PQCrypto 2013 [44].
14.1 Introduction
Löndahl et Johansson ont proposé en 2012 [47] une variante du cryptosystème
de McEliece remplaçant les codes de Goppa par des codes convolutifs.
Cette modification se veut rendre les attaques structurelle plus difficiles
puisque la matrice génératrice publique de ce schéma contient de grandes
parties générées entièrement aléatoirement. Deux schémas sont proposés,
l’un consiste à étendre un code de Goppa en y ajoutant la matrice génératrice
d’un code convolutif évolutif. Nous montrons ici que ce schéma peut
être attaqué en recherchant des mots de code de poids faible dans le code
public du schéma et en les utilisant pour démêler la partie convolutive de la
partie Goppa. Il ne reste ensuite qu’à casser la partie Goppa de ce schéma,
ce qui peut être fait en moins d’un jour de calcul.
La proposition d’utiliser des codes convolutifs émise dans [47] s’insère
dans le fil de recherche présenté section 1.3.2 visant à proposer des alternatives
aux codes de Goppa dans le système de McEliece. La nouveauté inté-
ressante de ce schéma est le fait que la clé secrète est composée de grandes
parties générées complètement aléatoirement, dépourvues donc de structure
algébrique contrairement aux codes de Reed–Solomon, les codes algébriques
géométriques, les codes de Goppa ou les codes de Reed–Muller.
Dans [47], deux schémas sont proposés. Le premier envisage un système
ou la clé secrète est simplement la matrice génératrice d’un code convolutif
tail-biting évolutif. Des paramètres supposés rendre le schéma résistant aux
attaques de complexité temporelle 2
80 opérations élémentaires et permettant
une complexité de décodage raisonnable y sont suggérés. L’inconvénient de
cette construction est que la complexité du décodage augmente exponentiel-
8384 CHAPITRE 14. ATTAQUE D’UN MCELIECE CONVOLUTIF
lement avec le niveau de sécurité souhaité. Les auteurs donnent cependant
un deuxième schéma qui, lui, passe à l’échelle et qui est construit en partant
d’un code de Goppa et en l’étendant en y adjoignant la matrice génératrice
d’un code convolutif évolutif.
Nous étudions la sécurité de ce second schéma. La proposition plaide que
la structure convolutive du code ne peut être retrouvée de par la suffisamment
grande distance minimale du code dual. Cependant, nous montrons
ici que cette défense supplémentaire peut être attaquée en recherchant des
mots de code de poids faible dans le code public du schéma. En utilisant
une procédure de filtrage adaptée de ces mots de code, nous parvenons à
démêler la partie convolutive de la partie Goppa de la matrice publique.
L’élément principal qui permet à cette attaque de fonctionner est le phé-
nomène suivant : le code public de ce schéma contient des sous-codes de
support bien plus petit que celui du code public alors que leurs rendements
restent proches de celui du code public. Le support de ces mots peut être facilement
trouvé par des algorithmes de recherche de mots de poids faible. Il
est intéressant de remarquer que le schéma de signature KKS [39] a été cassé
par cette même approche [58]. Le support de ces sous-codes révélant la structure
convolutive, il suffit de poinçonner le code public pour ne conserver que
la partie Goppa. Après cela, déchiffrer un message chiffré devient possible
vis-à-vis des paramètres données dans [47], car ceux-ci sont suffisamment
faibles pour que les algorithmes génériques de décodage de codes linéaires
fonctionnent en temps raisonnable. En effet, dans ce contexte, l’attaque ne
nécessite que quelques heures de calcul. Il semble possible de modifier les
paramètres du schéma pour éviter ce genre d’attaque. Afin de donner un
aperçu du nouveau niveau de sécurité de ce schéma, une version améliorée de
cette attaque est décrite et sa complexité est analysée dans la section 14.5.1.
Celle-ci suggère que le schéma pourrait être réparé en le paramétrant de
manière plus conservatrice. Quelques indications sur la manière de procéder
sont donnée section 14.5.3.
14.2 Un schéma de McEliece basé sur des codes
convolutifs
Le schéma peut se résumer de la façon suivante :
Clé secrète :
– Gsec une matrice génératrice k × n construite par blocs telle que
montré figure 14.1 ;
– P une matrice de permutation n × n ;
– S une matrice aléatoire inversible k × k sur F2.
Clé publique : Gpub
def = SGsecP .
Chiffrement : Le chiffré c ∈ F
n
2 d’un texte clair m ∈ F
k
2
est obtenu14.3. DESCRIPTION DE L’ATTAQUE 85
en tirant aléatoirement e dans F
n
2 de poids t et en calculant c
def =
mGpub + e.
Déchiffrement : Il consiste en les étapes suivantes :
1. Calculer c
0 def = cP −1 = mSGsec + eP −1
et utiliser l’algorithme
de décodage du code de matrice génératrice Gsec pour retrouver
mS partant de c
0
;
2. Multiplier le résultat du décodage par S
−1 pour retrouver m.
Ce qui permet à ce schéma de fonctionner est le fait que si t est correctement
choisi alors la partie Goppa du mot peut être décodé avec grande
probabilité, ce qui permet au décodeur séquentiel du code convolutif évolutif
de décoder les erreurs restantes. Nous dénoterons désormais par Cpub le code
de matrice génératrice Gpub et par Csec le code de matrice génératrice Gsec.
0
GB
Gij
0
b
b
b
b
c c
c
mb
Gsec =
Lb
kB
nB
Partie Goppa
Lc
Partie convolutive Partie aléatoire
Figure 14.1 – La matrice génératrice secrète. Les zones non-blanches indiquent
les éléments non-nuls de la matrice. GB est une matrice génératrice
d’un code de Goppa binaire de longueur nB et de dimension kB. À cette
matrice est concaténée la matrice génératrice d’un code convolutif évolutif
transformant b bits d’information en c bits de donnée (les blocs Gij sont
donc de taille b × c) ainsi que c colonnes aléatoires. La dimension du code
final est donc k
def = kB + Lb et sa longueur est n
def = nB + (L + 1)c où L est
la taille de la fenêtre de temps sur laquelle s’étend le codage convolutif.
14.3 Description de l’attaque
Le but de cette section est d’expliquer l’idée sous-jacente de l’attaque qui
est une attaque de récupération de message tirant parti d’une récupération86 CHAPITRE 14. ATTAQUE D’UN MCELIECE CONVOLUTIF
partielle de la clé. L’attaque est divisée en deux parties. La première consiste
en une récupération partielle de la clé visant à retrouver quelles positions
du chiffré correspondent à la partie convolutive du code. La deuxième partie
consiste en une attaque de récupération de message tirant parti du fait
que si la partie convolutive est révélée, alors un attaquant peut, avec forte
probabilité, déchiffrer un message s’il est capable de décoder un mot de code
linéaire de longueur nB bruité en moins de tB
def = t
nB
n
positions (il s’agit du
nombre moyen d’erreur que la partie Goppa doit décoder).
14.3.1 Démêler la structure convolutive
Les auteurs de [47] ont choisi les paramètres de leur schéma de telle
sorte qu’il soit difficile de trouver des mots de poids faible dans le code
dual du code public Cpub. L’article plaide que la seule distinction entre le
code public et un code aléatoire est la présence de la structure convolutive
en terme d’équation de parité de poids faible. Par exemple, les paramètres
(n, k, c, b, t) = (1800, 1200, 30, 20, 45) sont proposés et les auteurs proposent
d’écarter les codes ayant des équations de parité de poids inférieur à 125
lors de la construction. Cependant, le fait que la structure de Cpub mène
de façon naturelle à des mots de poids faible dans le code lui-même n’est
pas pris en compte. En effet, le nombre de mots de codes de poids inférieur
ou égal à c est très grand (≈ 2
b−1
). Cela provient du fait que le sous-code
généré par les c dernières lignes de Gsec (et permuté par P ) a un support
de taille 2c et une dimension b. Par conséquence, tout algorithme cherchant
des mots de poids inférieur à c devrait trouver les mots de ce sous-code. Le
support de ces mots révèle les 2c dernières positions de G. En poinçonnant
ces colonnes, nous obtenons un code contenant un sous-code de dimension b
et de support de taille c, généré par les pénultièmes lignes de Gsec. On peut
donc répéter le processus précédent mais en cherchant cette fois des mots
de poids inférieur à c/2 pour révéler les c colonnes du bloc précédent. En
d’autres termes, nous récupérons un premier sous-code de dimension b et
ayant pour support les 2c dernières positions de Csec. Puis nous récupérons
un deuxième sous-code de dimension b ayant pour support les 3c dernières
positions de Csec et ainsi de suite jusqu’à obtenir, en échangeant les colonnes
appropriées, la matrice génératrice G0 d’un code équivalent à Cpub qui aurait
la forme présentée figure 14.2.
Plus formellement, l’algorithme 13 permet de retrouver une matrice gé-
nératrice d’un tel code.
Nous supposons ici que :
– la fonction MatriceGénératriceCodePoinçonné prend en entrée
un code C de longueur n et un ensemble ordonné de positions L,
sous-ensemble de J1, nK, et retourne une matrice génératrice du code
C poinçonné en les positions appartenant ) L;14.3. DESCRIPTION DE L’ATTAQUE 87
0
GB
b
b
b
b
2c
c
G0 =
Lb
kB
nB
Partie Goppa
Lc + c
Partie convolutive+aléatoire
Figure 14.2 – La matrice génératrice d’un code équivalent obtenu par notre
approche. G0
B est la matrice génératrice d’un code de Goppa équivalent au
code de matrice génératrice GB.
– ChoisirW est une fonction ajustant le poids des mots recherchés en
fonction de l’itération (ce paramétrage est détaillé section 14.4) ;
– Support(C ) retourne le support (ordonné) du code C
– l’opérateur || est l’opérateur de concaténation de listes ;
– la fonction PoidsFaible prend en entrée un code C et un poids w.
Elle retourne une matrice génératrice d’un sous-code de C obtenu
en cherchant des mots de code de poids inférieur ou égaux à w. Un
certain nombre de mots de code de poids ≤ w sont produits et les
positions impliquées dans au moins t mots de codes sont placés dans
une liste L (ou t est un seuil dépendant de w, de la longueur n et de la
dimension k du code, ainsi que du nombre de mots de codes produits
par l’appel précédent à cette fonction). Cela signifie que la position
i est sélectionnée dès qu’au moins t éléments c dans C pour lesquels
ci = 1 (voir algorithme 14).
– la fonction MatriceGénératriceÉtendue prend en entrée une matrice
génératrice d’un code C
0
, un ensemble ordonné de position L et
un code C tels que C
0
est le résultat du poinçonnage de C en les
positions appartenant à L. Elle retourne une matrice génératrice de
C
00, sous-code permuté de C dont les positions sont réordonnées de
telle façon que les premières positions correspondent au code C
0
et
les autres positions à la liste ordonnée L. Ce code C
00 correspond aux
mots du code C
0 qui sont étendues comme étant des mots du code C
sur les position appartenant à L d’une façon linéaire arbitraire.88 CHAPITRE 14. ATTAQUE D’UN MCELIECE CONVOLUTIF
Algorithme 13 Un algorithme pour trouver G0
.
Entrée :
La matrice génératrice publique Gpub.
Sortie :
Une matrice génératrice G0 d’un code équivalent à Cpub ayant la forme
présentée fig. 14.2.
Fonction ConstruireCodeÉquivalent(Gpub)
L ← []
Pour i = L, . . . , 1
G ← MatriceGénératriceCodePoinçonné(Cpub,L)
G ← PoidsFaible(G, w)
w ← ChoisirW(i)
Gi ← MatriceGénératriceÉtendue(G,L, Cpub)
L ← Support(G)||L
G ← MatriceGénératriceCodePoinçonné(Cpub,L)
G0 ← MatriceGénératriceÉtendue(G,L, Cpub)
G0
est la concaténation des lignes de G0, G1, . . . , GL.
Retourner G0
14.3.2 Décoder les messages
Si nous sommes capables de décoder le code généré par la matrice G0
B,
alors les algorithmes standard de décodage de code convolutifs pourront
décoder les (L + 1)c dernières positions. Soit G0
B la matrice génératrice
d’un code équivalent au code de Goppa secret choisi pour le schéma spécifié
figure 14.2. Un tel code peut être décoder par des algorithmes de décodage de
code linéaires génériques (présentés partie II). Ces algorithmes fonctionnent
en temps raisonnable vis-à-vis des paramètres proposés dans [47].
14.4 Mise en œuvre de l’attaque pour les paramètres
proposés
Nous avons appliqué l’attaque sur les paramètres proposés dans [47].
Ceux-ci sont reporté dans le tableau 14.1.
Table 14.1 – Paramètres pour le deuxième schéma proposés dans [47].
n nB k kB b c L m t (nombre d’erreurs)
1800 1020 1160 660 20 30 25 12 45
Ajuster correctement le paramètre w de la fonction PoidsFaible est la14.4. MISE EN ŒUVRE DE L’ATTAQUE 89
Algorithme 14 La fonction PoidsFaible
Entrée :
Une matrice G de taille k × n génératrice d’un code C ,
un entier w.
Sortie :
une matrice G0
génératrice d’un sous-code de C obtenu à partir des supports
d’un sous-ensemble de mots de C de poids ≤ w.
Fonction PoidsFaible(G, w)
C ← RechercheMotsPoidsFaible(G, w)
Initialiser un tableau tab de taille n à zéro
t ← Seuil(w, n, k, |C |)
Pour tout c ∈ C
Pour i ∈ [1..n]
Si ci = 1
tab[i] ← tab[i] + 1
L ← []
Pour i ∈ [1..n]
Si tab[i] ≥ t
L ← L||{i}
G0 ← CodeRaccourci(G,L)
Retourner G0
.
Commentaires :
RechercheMotsPoidsFaible(G, w) produit un ensemble de combinaisons
linéaire de ligne de G de poids ≤ w
CodeRaccourci(G,L) produit une matrice génératrice du sous-code de
C formé des mots de C dont les coordonnées hors de L sont nulles.
clé permettant de trouver les 60 dernières positions du code. Si w est choisi
trop grand, les mots retrouvés ne permettent pas de discriminer comme
souhaité les dernières positions du code. Par exemple, la figure 14.3 donne
les fréquences des positions impliqués dans les supports des mots de codes de
poids inférieur à 22 trouvés par l’algorithme de Dumer [26] (voir partie II)
On peut voir sur cette figure que ces fréquences discriminent les 90 dernières
positions du code et non les 60 désirées. Par contre, choisir w = 18
discrimine correctement ces positions, comme montré figure 14.4.
La figure 14.4 a été produite à partir de 3900 mots de code générés en une
heure et trente minutes par le programme présenté chapitre 12 sur un Intel
Xeon W3550 (3 GHz). La récupération d’un message, consistant à décoder
une moyenne de 25.5 erreurs dans un code de dimension 660 et de longueur
1020, a une complexité en temps ≈ 2
42. Celle-ci peut être exécutée par ce
même programme sur cette même machine en 6.5 heures en moyenne.90 CHAPITRE 14. ATTAQUE D’UN MCELIECE CONVOLUTIF
1600 1650 1700 1750 1800 Frequency
Column index
Figure 14.3 – Les fréquences des positions du code impliquées dans le support
des mots de codes de poids ≤ 22 générés par l’algorithme de Dumer.
14.5 Analyse de la sécurité du schéma
14.5.1 Une attaque améliorée
Le but de cette section est de donner une analyse brute de la sécurité
du schéma. Nous n’analyserons pas l’attaque détaillée section 14.3 puisque,
même si elle suffit à casser le deuxième schéma proposé dans [47], elle n’est
pas la plus efficace. Nous donnerons un aperçu d’une meilleure attaque ainsi
qu’une ébauche d’analyse. Le problème fondamental du schéma est l’existante
d’un sous-code C de Cpub de support très restreint (de taille 2c ici), à
savoir le code généré par les b dernière lignes de G permuté par la matrice de
permutation secrète P . Par exemple, il existe ≈ 2
b−1 mots de code c de poids
inférieur à c qui peuvent être trouvé par un algorithme de recherche de mots
de poids faible et qui révèlent le support de C . C’est là l’idée sous-jacente
de notre attaque. Cependant, il existe d’autres sous-codes de support plutôt
restreint qui donnent des mots de code de poids faible, à savoir les codes
Cs générés par les s × b dernières lignes de G pour s allant de 2 à L. Le
support de Cs est de taille (s + 1)c. On peut remarquer que leur rendement
s’approche du rendement 2
3
(qui est plus ou moins le rendement du code
final) lorsque s augmente. Ce phénomène aide les algorithmes de recherche14.5. ANALYSE DE LA SÉCURITÉ DU SCHÉMA 91
1600 1650 1700 1750 1800 Frequency
Column index
Figure 14.4 – Les fréquences des positions du code impliquées dans le support
des mots de codes de poids ≤ 18 générés par l’algorithme de Dumer.
de mots de petit poids.
Une amélioration de notre attaque consiste à utiliser un algorithme de
recherche de mots de code de poids faible pour trouver l’un des mots de Cs
puis d’utiliser ce mot pour amorcer la recherche du support entier de Cs.
Cela correspond à l’idée de l’attaque du schéma de signature KKS expliquée
par l’algorithme 2 de la section 4.4 de [58]. Cette approche utilise le mot de
code trouvé c pour trouver de nouveaux mots appartenant au même souscode
de support restreint en imposant à l’algorithme de recherche de mot
de petit poids le choix un ensemble d’information sans intersection avec le
support de c La complexité de l’attaque est donc dominée par le coût de
la recherche d’un seul mot de code de C , lorsqu’il est possible d’identifier
efficacement les candidats (en vérifiant leur poids ici). Remarquons qu’il
est vraisemblable que C soit le sous-code C de dimension b ayant le plus
petit support. Cela est précisément la notion retranscrite par le poids de
Hamming généralisé d’un code [72], wi étant défini comme la taille du plus
petit support d’un sous-code de dimension i. En d’autres termes, w1 est la
distance minimale du code et dans notre cas il est vraisemblable que wb = 2c
(et plus généralement wsb = (s + 1)c pour s = 1..L). Exprimé différemment,
le problème qui devrait être difficile est le suivant
Problem 1. Trouver l’un des sous-codes de dimension s × b dont la taille92 CHAPITRE 14. ATTAQUE D’UN MCELIECE CONVOLUTIF
du support est le s × b-ième poids de Hamming généralisé de Cpub.
Nous allons maintenant nous concentrer sur l’approche suivante pour
résoudre ce problème. Considérons un algorithme recherchant des mots de
poids faible dans un code de dimension k tel que ceux présentés dans la partie
II. Nous exécutons un tel algorithme et nous intéressons à la complexité
de retrouver un mot appartenant à C . Cette approche est celle qui a permis
de casser avec succès le schéma KKS [58] et qui est le candidat naturel pour
casser le schéma proposé dans [47].
Pour analyser un tel algorithme, nous utiliserons les hypothèses simpli-
ficatrices suivantes :
– Le coût de vérification d’un des ensembles d’information I est de
l’ordre de O
L +
L 2
2
l
où L =
q
k+l
p
. Nous négligeons ici le coût de
mise sous forme systématique de la matrice de parité et ne considérons
pas les améliorations récentes [49, 8]. Cette approximation est faite à
des fins de simplicité.
– Dénotons par k
0
la dimension du sous-code C , par n
0
la taille de son
support J . Nous supposons que le code résultant du poinçonnage de
C en toutes les positions n’appartenant pas à J se comporte comme
un code aléatoire de dimension k
0
et de longueur n
0
.
La complexité d’un tel algorithme est donnée par la proposition suivante.
Proposition 1. Soit
– f(x) la fonction définie sur les nombres réels positifs par f(x)
def
=
max
x(1 − x/2), 1 −
1
x
;
– π(s)
def
=
(
n
0
s
)( n−n
0
k+l−s
)
(
n
k+l
)
;
– λ(s)
def
=
s
p
2
k
0−s
;
– C(k, l, p)
def
= L +
L 2
2
l où L
def
=
q
k+l
p
;
– Π
def
=
Pn
0
s=1 π(s)f(λ(s)).
Le coût de la recherche d’un mot de poids faible appartenant à C est alors
de l’ordre de
O
C(k, l, p)
Π
.
14.5.2 Preuve de la proposition 1
Notre premier outil est une borne inférieure sur la probabilité qu’a un
ensemble donné X ⊆ F
n
2
ait une intersection non-nulle avec un code linéaire
aléatoire Crand de dimension k et de longueur n tiré uniformément.
Ce lemme donne une borne inférieure fine même lorsque X est très grand
et quand il existe un grand écart entre les quantités prob(X ∩Crand 6= ∅) =
prob(∪x∈X{x ∈ Crand}) et P
x∈X prob(x ∈ Crand).14.5. ANALYSE DE LA SÉCURITÉ DU SCHÉMA 93
Lemme 2. Soit X un sous-ensemble de F
n
2 de taille m et f la fonction
définie par f(x)
def
= max
x(1 − x/2), 1 −
1
x
. Si l’on nomme x la quantité
m
2n−k
, alors
prob(X ∩ Crand 6= ∅) ≥ f(x).
Ce lemme est donné et prouvé dans [58].
Terminons désormais la preuve de la proposition 1. Dénotons J le support
de C :
J
def = supp(C ).
Commençons par calculer le nombre attendu d’ensemble I qu’il faut
prendre en compte avant de trouver un élément de C . Un tel évènement se
produit précisément lorsque il y a un mot non-nul dans C dont la restriction
à I ∩ J est de poids p. Soit CI∩J la restriction des mots de C aux positions
appartenant à I ∩ J , c’est-à-dire
CI∩J
def = {(ci)i∈I∩J : (ci)1≤i≤n ∈ C }.
Soit X l’ensemble des mots binaires non-nuls de support I ∩ J et de
poids p. Dénotons W la taille de I ∩ J . La probabilité qu’a W d’être égal à
s est précisément
CI∩J
def = {(ci)i∈I∩J : (ci)1≤i≤n ∈ C }.
La probabilité Π qu’a le choix d’un certain I de donner, parmi les mots
de codes examinés par l’algorithme, un mot de C peut s’exprimer
Π =
nX0
s=1
prob(W = s)prob(X ∩ CI∩J 6= ∅)
≥
nX0
s=1
π(s)f(λ(s))
14.5.3 Réparer le schéma
Une réparation possible consiste à augmenter la taille de la partie aléatoire
(correspondant ici aux c dernières colonnes de G). Plutôt que de
prendre cette taille égale à c comme suggéré dans [47], sa taille peut être
augmentée afin de contrecarrer l’algorithme décrit section 14.5.1. Notons r
le nombre de colonnes aléatoires ajoutées à la fin de la partie convolutive
de Gsec. Si l’on choisit r = 140, alors l’attaque susmentionnée est capable94 CHAPITRE 14. ATTAQUE D’UN MCELIECE CONVOLUTIF
de retourner un élément de C (le sous-code permuté correspondant aux b
dernières lignes de Gsec) en ≈ 2
80 opérations. Comme précédemment, notons
Cs le sous-code permuté de Cpub généré par les s×b dernières lignes de
Gsec. Nous pouvons utiliser l’analyse précédente pour estimer la complexité
de l’obtention d’un élément de Cs par l’algorithme précédent. Les résultats
sont réunis dans le tableau 14.2.
Table 14.2 – Complexité d’obtention d’au moins un élément de Cs par
l’algorithme décrit section 14.5.1
s 1 5 10 15 20 21 22 25
complexité (bits) 80.4 72.1 65.1 61.0 59.4 59.3 59.4 59.8
Ce tableau montre que, dans ce cas, la menace principale ne vient pas de
la recherche de mot de poids faible provenant de C1, mais des mots de poids
modéré provenant de C20. Les mots de C20 ont un poids moyen de r+20c
2 =
370. Conserver tous les candidats de poids inférieur à cette quantité lors de
l’exécution de l’algorithme décrit section 14.5.1 permet vraisemblablement
de filtrer la vaste majorité des mauvais candidats et de conserver avec forte
probabilité les éléments de C20. De tels candidats peuvent être utilisés tel que
décrit section 14.5.1 pour vérifier si ils appartiennent ou non à un sous-code
de grande dimension et de support restreint.
Il existe une façon simple d’expliquer ce phénomène. Il faut remarquer
que le rendement de C vaut b
c+r
, ce qui est bien plus faible que le rendement
du schéma global qui est proche de b
c
. Cependant, lorsque s augmente, le
rendement de Cs s’approche de b
c
, puisque son rendement est sb
sc+r =
b
c+r/s .
Supposons un instant que le rendement de Cs soit b
c
. Dans ce cas, mettre
Gpub sous forme systématique (ce qui revient à utiliser l’algorithme précé-
dent avec p = 1 et l = 0) va vraisemblablement révéler une grande partie
du support de Cs puisqu’il suffit d’examiner le support des lignes ayant un
poids proche de sc+r
2
(ce phénomène a déjà été observé dans [59]). Cela peut
s’expliquer de la façon suivante. Choisissons I de taille k, la dimension de
Cpub, comme ensemble d’information de Cpub. Alors, puisque le rendement
de Cs est égal à celui de Cpub, la taille de I ∩ J (où J est le support de Cs)
a de bonnes chances d’être inférieure ou égale à la dimension de Cs. Cela
implique qu’il est possible d’obtenir des mots de Cs en choisissant n’importe
quel ensemble d’information I de poids 1 non nul sur I ∩J (et donc de poids
1 ici). Plus généralement, même si I ∩ J est légèrement plus grand que la
dimension de Cs nous espérons être capables d’obtenir des mots de Cs dès
que p est plus grand que la distance de Gilbert-Varshamov de la restriction
C
0
s de Cs à I ∩ J , car il y a dans ce cas de bonne chance que ce code poin-
çonné ait des mots de poids p. Cette distance de Gilbert-Varshamov sera14.5. ANALYSE DE LA SÉCURITÉ DU SCHÉMA 95
petite dans ce cas, car le rendement de Cs est très proche de 1 (on s’attend
à ce qu’elle vaille dim(Cs)
|I∩J | ).
Quoi qu’il en soit, il est clair qu’il est possible de paramétrer le schéma
(en particulier en augmentant r) de telle façon que les algorithmes de recherche
de mots de poids faible soient incapables de trouver les sous-codes Cs
avec une complexité inférieure à un certain seuil. Cependant, tous ces codes
doivent être pris en compte. De plus, les attaques sur le code dual doivent
également être reconsidérée ; [47] ne considère que les attaques sur le dual
cherchant des mots de code de poids faible, mais il est évident que la technique
utilisé pour trouver les sous-codes Cs fonctionne également sur le code
dual. Qui plus est, même si par construction la restriction de C = C1 à son
support devrait se comporter comme un code aléatoire, cela n’est plus vrai
pour Cs avec s supérieur à un, à cause de la structure convolutive. L’analyse
esquissée section 14.5.1 devrait être adaptée légèrement pour ce cas et
devrait prendre en compte les améliorations récentes dans le domaine des
algorithmes de recherche de mots de poids faible [49, 8]. Pour finir, le choix
des paramètres nécessite également une étude soigneuse de la probabilité
d’échec du décodage séquentiel.96 CHAPITRE 14. ATTAQUE D’UN MCELIECE CONVOLUTIFBibliographie
[1] M. Baldi, M. Bianchi, F. Chiaraluce, J. Rosenthal, and D. Schipani. Enhanced
public key security for the McEliece cryptosystem. submitted,
2011. arxiv :1108.2462v2[cs.IT].
[2] M. Baldi, M. Bodrato, and G. Chiaraluce. A New Analysis of the
McEliece Cryptosystem Based on QC-LDPC Codes. In Security and
Cryptography for Networks (SCN), pages 246–262, 2008.
[3] M. Baldi and G. F. Chiaraluce. Cryptanalysis of a new instance of
McEliece cryptosystem based on QC-LDPC codes. In IEEE International
Symposium on Information Theory, pages 2591–2595, Nice, France,
Mar. 2007.
[4] G. Bard and M. Albrecht. M4RI(e)- Linear Algebra over F2 (and F2
e ).
Free Open Source Software. http://m4ri.sagemath.org/index.html.
[5] E. Barker and A. Roginsky. Transitions : Recommendation for transitioning
the use of cryptographic algorithms and key lengths, 2011.
Published as NIST Special Publication 800-131A, http://csrc.nist.
gov/publications/nistpubs/800-131A/sp800-131A.pdf.
[6] A. Becker. The representation technique - Applications to hard problems
in cryptography. Thèse de doctorat, Université de Versaille SaintQuentin-en-Yvelines,
2012.
[7] A. Becker, A. Joux, A. May, and A. Meurer. Decoding Random Binary
Linear Codes in 2
n/20 : How 1+1=0 Improves Information Set Decoding.
In D. Pointcheval and T. Johansson, editors, Advances in Cryptology -
EUROCRYPT 2012, volume 7237 of LNCS, pages 520–536. Springer,
2012.
[8] A. Becker, A. Joux, A. May, and A. Meurer. Decoding Random Binary
Linear Codes in 2
n/20 : How 1 + 1 = 0 Improves Information Set
Decoding. In Eurocrypt 2012, LNCS. Springer, 2012.
[9] T. P. Berger, P. Cayrel, P. Gaborit, and A. Otmani. Reducing Key
Length of the McEliece Cryptosystem. In B. Preneel, editor, Progress in
Cryptology - Second International Conference on Cryptology in Africa
(AFRICACRYPT 2009), volume 5580 of Lecture Notes in Computer
Science, pages 77–97, Gammarth, Tunisia, June 21-25 2009.
9798 BIBLIOGRAPHIE
[10] T. P. Berger and P. Loidreau. How to Mask the Structure of Codes for
a Cryptographic Use. Designs Codes and Cryptography, 35(1) :63–79,
2005.
[11] E. Berlekamp. Algebraic Coding Theory. Aegen Park Press, 1968.
[12] E. Berlekamp, R. McEliece, and H. van Tilborg. On the inherent intractability
of certain coding problems. IEEE Transactions on Information
Theory, 24(3) :384–386, May 1978.
[13] D. Bernstein. Minimum number of bit operations for multiplication,
2009.
[14] D. Bernstein, J. Buchmann, and J. Ding, editors. Post-Quantum Cryptography.
Springer, 2009.
[15] D. J. Bernstein, T. Lange, and C. Peters. Attacking and Defending the
McEliece Cryptosystem. In PQCrypto, volume 5299 of LNCS, pages
31–46, 2008.
[16] D. J. Bernstein, T. Lange, and C. Peters. Cryptanalytic challenges for
wild McEliece, 2011.
[17] D. J. Bernstein, T. Lange, and C. Peters. Smaller decoding exponents :
ball-collision decoding. In Proceedings of Crypto 2011, volume 6841 of
LNCS, pages 743–760, 2011.
[18] D. J. Bernstein, T. Lange, and C. Peters. Wild McEliece Incognito. In
PQCrypto, pages 244–254, 2011.
[19] J.-L. Beuchat, N. Sendrier, A. Tisserand, and G. Villard. FPGA Implementation
of a Recently Published Signature Scheme. Rapport de
recherche 5158, INRIA, 2004.
[20] B. Biswas and V. Herbert. Efficient Root Finding of Polynomials over
Fields of Characteristic 2. In WEWoRC 2009, LNCS. Springer-Verlag,
2009.
[21] B. H. Bloom. Space/time trade-offs in hash coding with allowable errors.
Commun. ACM, 13 :422–426, 1970.
[22] N. Courtois, M. Finiasz, and N. Sendrier. How to Achieve a McEliecebased
Digital Signature Scheme. In Advances in Cryptology – Asiacrypt’2001,
volume 2248 of Lecture Notes in Computer Science, pages
157–174, Gold Coast, Australia, 2001. Springer.
[23] N. Courtois, M. Finiasz, and N. Sendrier. How to achieve a McEliecebased
Digital Signature Scheme. In C. Boyd, editor, Advances in Cryptology
- ASIACRYPT 2001, volume 2248 of LNCS, pages 157–174.
Springer, 2001.
[24] A. Couvreur, P. Gaborit, V. Gauthier, A. Otmani, and J. Tillich.
Distinguisher-Based Attacks on Public-Key Cryptosystems Using ReedSolomon
Codes. In Proceedings of WCC 2013, Apr. 2013. to appear,
see also arxiv.BIBLIOGRAPHIE 99
[25] W. Diffie and M. Hellman. New Directions in Cryptography. IEEE
Transactions on Information Theory, 22(6) :644–654, Nov. 1976.
[26] I. Dumer. On minimum distance decoding of linear codes. In Proc.
5th Joint Soviet-Swedish Int. Workshop Inform. Theory, pages 50–52,
Moscow, 1991.
[27] I. Dumer. On Minimum Distance Decoding of Linear Codes. In Proc.
5th Joint Soviet-Swedish Int. Workshop Inform. Theory, pages 50–52,
Moscow, 1991.
[28] J.-C. Faugère, V. Gauthier, A. Otmani, L. Perret, and J.-P. Tillich. A
Distinguisher for High Rate McEliece Cryptosystems. In ITW 2011,
pages 282–286, Paraty, Brazil, Oct. 2011.
[29] J.-C. Faugère, V. Gauthier, A. Otmani, L. Perret, and J.-P. Tillich. A
Distinguisher for High Rate McEliece Cryptosystems. In Proceedings
of the Information Theory Workshop 2011, ITW 2011, pages 282–286,
Paraty, Brasil, 2011.
[30] J.-C. Faugère, A. Otmani, L. Perret, and J.-P. Tillich. Algebraic cryptanalysis
of McEliece variants with compact keys. In H. Gilbert, editor,
Advances in Cryptology - EUROCRYPT 2010, volume 6110 of LNCS,
pages 279–298. Springer, 2010.
[31] C. Faure and L. Minder. Cryptanalysis of the McEliece cryptosystem
over hyperelliptic curves. In Proceedings of the eleventh International
Workshop on Algebraic and Combinatorial Coding Theory, pages 99–
107, Pamporovo, Bulgaria, June 2008.
[32] M. Finiasz. Parallel-CFS : Strengthening the CFS McEliece-Based Signature
Scheme. In A. Biryukov, G. Gong, and D. Stinson, editors,
Selected Areas in Cryptography, volume 6544 of LNCS, pages 159–170.
Springer, 2010.
[33] M. Finiasz and N. Sendrier. Security Bounds for the Design of Codebased
Cryptosystems. In M. Matsui, editor, Advances in Cryptology
- ASIACRYPT 2009, volume 5912 of LNCS, pages 88–105. Springer,
2009.
[34] V. Gauthier, A. Otmani, and J.-P. Tillich. A Distinguisher-Based Attack
on a Variant of McEliece’s Cryptosystem Based on Reed-Solomon
Codes. CoRR, abs/1204.6459, 2012.
[35] N. Howgrave-Graham and A. Joux. New Generic Algorithms for Hard
Knapsacks. In H. Gilbert, editor, Advances in Cryptology - EUROCRYPT
2010, volume 6110 of LNCS, pages 235–256. Springer, 2010.
[36] H. Janwa and O. Moreno. McEliece Public Key Cryptosystems
Using Algebraic-Geometric Codes. Designs Codes and Cryptography,
8(3) :293–307, 1996.100 BIBLIOGRAPHIE
[37] T. Johansson and F. Jönsson. On the Complexity of Some Cryptographic
Problems Based on the General Decoding Problem. IEEE-IT,
48(10) :2669–2678, Oct. 2002.
[38] A. Joux. Algorithmic Cryptanalysis. Chapman & Hall/CRC Cryptography
and Network Security Series. Taylor & Francis, 2009.
[39] G. Kabatianskii, E. Krouk, and B. J. M. Smeets. A Digital Signature
Scheme Based on Random Error-Correcting Codes. In IMA Int. Conf.,
volume 1355 of Lecture Notes in Computer Science, pages 161–167.
Springer, 1997.
[40] D. Kravitz. Digital signature algorithm. US patent 5231668, July 1991.
[41] G. Landais. Implementation of several CSD solving
algorithms. Free Open Source Software.
https://gforge.inria.fr/projects/collision-dec/.
[42] G. Landais and N. Sendrier. McEliece based signature
scheme. Free Open Source Software.
https://gforge.inria.fr/projects/cfs-signature/.
[43] G. Landais and N. Sendrier. Implementing CFS. In S. Galbraith and
M. Nandi, editors, Indocrypt 2012, volume 7668 of LNCS, pages 474–
488. Springer, Dec. 2012.
[44] G. Landais and J. Tillich. An efficient attack of a McEliece cryptosystem
variant based on convolutional codes. In Proceedings of PQCrypto
2013, LNCS, jun 2013. to appear.
[45] P. Lee and E. Brickell. An observation on the security of McEliece’s
public-key cryptosystem. In C. Günther, editor, Advances in Cryptology
- EUROCRYPT ’88, volume 330 of LNCS, pages 275–280. Springer,
1988.
[46] J. Leon. A Probabilistic Algorithm for Computing Minimum Weights
of Large Error-Correcting Codes. IEEE Transactions on Information
Theory, 34(5) :1354–1359, Sept. 1988.
[47] C. Löndahl and T. Johansson. A New Version of McEliece PKC Based
on Convolutional Codes. In ICICS, pages 461–470, 2012.
[48] J. Massey. Shift-Register Synthesis and BCH Decoding. IEEE Transactions
on Information Theory, 15(1) :122–127, Jan. 1969.
[49] A. May, A. Meurer, and E. Thomae. Decoding random linear codes in
O(20.054n
). In D. H. Lee and X. Wang, editors, Asiacrypt 2011, volume
7073 of LNCS, pages 107–124. Springer, 2011.
[50] R. McEliece. A public-key cryptosystem based on algebraic coding
theory. DSN Prog. Rep., Jet Prop. Lab., California Inst. Technol.,
Pasadena, CA, pages 114–116, Jan. 1978.BIBLIOGRAPHIE 101
[51] R. J. McEliece. A Public-Key System Based on Algebraic Coding
Theory, pages 114–116. Jet Propulsion Lab, 1978. DSN Progress Report
44.
[52] L. Minder and A. Shokrollahi. Cryptanalysis of the Sidelnikov cryptosystem.
In Eurocrypt 2007, volume 4515 of Lecture Notes in Computer
Science, pages 347–360, Barcelona, Spain, 2007.
[53] R. Misoczki and P. S. L. M. Barreto. Compact McEliece Keys from
Goppa Codes. In Selected Areas in Cryptography (SAC 2009), Calgary,
Canada, Aug. 13-14 2009.
[54] R. Misoczki, J.-P. Tillich, N. Sendrier, and P. S. L. M. Barreto. MDPCMcEliece
: New McEliece Variants from Moderate Density Parity-Check
Codes. IACR Cryptology ePrint Archive, 2012 :409, 2012.
[55] N. Nethercote et al. Cachegrind : a cache and branch-prediction profiler,
2002.
[56] H. Niederreiter. Knapsack-type cryptosystems and algebraic coding
theory. Problems of Control and Information Theory, 15(2) :159–166,
1986.
[57] A. Otmani, J. Tillich, and L. Dallot. Cryptanalysis of Two McEliece
Cryptosystems Based on Quasi-Cyclic Codes. Special Issues of Mathematics
in Computer Science, 3(2) :129–140, Jan. 2010.
[58] A. Otmani and J.-P. Tillich. An Efficient Attack on All Concrete KKS
Proposals. In B.-Y. Yang, editor, PQCrypto 2011, volume 7071 of
LNCS, pages 98–116. Springer, 2011.
[59] R. Overbeck. Public Key Cryptography based on Coding Theory. Phd
thesis, Technische Universität Darmstadt, 2007.
[60] R. Overbeck and N. Sendrier. Code-based cryptography. In D. Bernstein,
J. Buchmann, and E. Dahmen, editors, Post-Quantum Cryptography,
pages 95–145. Springer, 2009.
[61] N. Patterson. The algebraic decoding of Goppa codes. IEEE Transactions
on Information Theory, 21(2) :203–207, Mar. 1975.
[62] E. Prange. The use of information sets in decoding cyclic codes. IRE
Transactions, IT-8 :S5–S9, 1962.
[63] R. Rivest, A. Shamir, and L. Adleman. A Method for Obtaining Digital
Signatures and Public-Key Cryptosystems. Communications of the
ACM, 21(2) :120–126, Feb. 1978.
[64] N. Sendrier. Finding the permutation between equivalent codes :
the support splitting algorithm. IEEE Transactions on Information
Theory, 46(4) :1193–1203, July 2000.
[65] N. Sendrier. Decoding One Out of Many. In B.-Y. Yang, editor, PQCrypto
2011, volume 7071 of LNCS, pages 51–67. Springer, 2011.102 BIBLIOGRAPHIE
[66] P. W. Shor. Polynomial-Time Algorithms for Prime Factorization and
Discrete Logarithms on a Quantum Computer. SIAM J. Comput.,
26(5) :1484–1509, 1997.
[67] V. Sidelnikov. A public-key cryptosystem based on Reed-Muller codes.
Discrete Mathematics and Applications, 4(3) :191–207, 1994.
[68] V. Sidelnikov and S. Shestakov. On the insecurity of cryptosystems
based on generalized Reed-Solomon codes. Discrete Mathematics and
Applications, 1(4) :439–444, 1992.
[69] J. Stern. A method for finding codewords of small weight. In G. Cohen
and J. Wolfmann, editors, Coding theory and applications, volume 388
of LNCS, pages 106–113. Springer, 1989.
[70] V. G. Umana and G. Leander. Practical Key Recovery Attacks On Two
McEliece Variants, 2009. IACR Cryptology ePrint Archive 509.
[71] D. Wagner. A Generalized Birthday Problem. In M. Yung, editor,
Advances in Cryptology - CRYPTO 2002, volume 2442 of LNCS, pages
288–303. Springer, 2002.
[72] V. K.-W. Wei and K. Yang. On the generalized Hamming weights of
product codes. Trans. Inf. Theory, 39(5) :1709–1713, 1993.
[73] C. Wieschebrink. Two NP-complete Problems in Coding Theory with
an Application in Code Based Cryptography. In 2006 IEEE International
Symposium on Information Theory, pages 1733–1737, 2006.
[74] C. Wieschebrink. Cryptanalysis of the Niederreiter Public Key Scheme
Based on GRS Subcodes. In PQCrypto, pages 61–72, 2010.
M´ethodes de reconstruction tridimensionnelle int´egrant
des points cycliques : application au suivi d’une cam´era
Lilian Calvet
To cite this version:
Lilian Calvet. M´ethodes de reconstruction tridimensionnelle int´egrant des points cycliques
: application au suivi d’une cam´era. Computer Vision and Pattern Recognition. Institut
National Polytechnique de Toulouse - INPT, 2014. French.
HAL Id: tel-00981191
https://tel.archives-ouvertes.fr/tel-00981191v3
Submitted on 4 Jun 2014
HAL is a multi-disciplinary open access
archive for the deposit and dissemination of scientific
research documents, whether they are published
or not. The documents may come from
teaching and research institutions in France or
abroad, or from public or private research centers.
L’archive ouverte pluridisciplinaire HAL, est
destin´ee au d´epˆot et `a la diffusion de documents
scientifiques de niveau recherche, publi´es ou non,
´emanant des ´etablissements d’enseignement et de
recherche fran¸cais ou ´etrangers, des laboratoires
publics ou priv´es.THESE
`
En vue de l’obtention du
DOCTORAT DE L’UNIVERSITE DE TOULOUSE ´
D´elivr´e par : l’Universit´e Toulouse 3 Paul Sabatier (UT3 Paul Sabatier)
Pr´esent´ee et soutenue le 23/01/2014 par :
Lilian CALVET
Méthodes de reconstruction tridimensionnelle intégrant des points
cycliques : application au suivi d’une caméra
JURY
Peter STURM Directeur de Recherche,
INRIA Rhône-Alpes
Pr´esident du Jury
Richard HARTLEY Professeur, Australian
National University
Rapporteur
Adrien BARTOLI Professeur, Université
d’Auvergne
Rapporteur
David FOFI Professeur, Université de
Bourgogne
Examinateur
Vincent CHARVILLAT Professeur,
INPT/ENSEEIHT
Examinateur
Pierre GURDJOS Ingénieur de recherche
CNRS, INPT/ENSEEIHT
Examinateur
Ecole ´ doctorale et sp´ecialit´e :
MITT : Image, Information, Hypermedia
Unit´e de Recherche :
Institut de Recherche en Informatique de Toulouse (UMR 5505)
Directeur(s) de Th`ese :
Vincent Charvillat, Professeur, INPT/ENSEEIHT et
Pierre Gurdjos, Ingénieur de recherche CNRS, INPT/ENSEEIHT
Rapporteurs :
Adrien Bartoli, Professeur, Université d’Auvergne et
Richard Hartley, Professeur, Australian National UniversityÀ mes parents.Remerciements
Je remercie tout d’abord Vincent Charvillat pour m’avoir offert l’opportunité de réaliser cette
thèse au sein de son équipe. Je remercie la région Midi-Pyrénées et la communauté de communes
de Saint-Laurent-de-Neste pour avoir financé ces travaux. Je souhaite également remercier l’agence
nationale de la recherche pour le soutien dont a pu bénéficier le laboratoire durant le projet
ANR-ROM.
Je remercie mes encadrants Pierre Gurdjos et Vincent Charvillat pour le soutien dont ils ont
fait preuve tout au long de cette thèse. C’est avec grand plaisir que j’ai bénéficié de leurs qualités
prédagogiques, scientifiques et humaines qui m’ont permises de mener à bien ces travaux de
recherche. Un immense merci à Pierre qui m’a guidé tout au long de cette thèse avec beaucoup
d’enthousiasme. Je tiens à le remercier pour sa disponibilité, les nombreuses discussions que nous
avons eues, son partage de connaissances et sa rigueur scientifique.
Je remercie Adrien Bartoli et Richard Hartley pour avoir accepté d’évaluer mon manuscrit,
pour leurs remarques à la fois critiques et constructives. Je tiens également à remercier David Fofi
et Peter Sturm pour l’intérêt qu’ils ont porté à ce travail en acceptant d’en être les examinateurs.
Je remercie les membres permanents : Simone Gasparini et Jean-Denis Durou (surnommé
« Maître Capello ») pour leurs précieuses relectures, Sylvie Chambon et Géraldine Morin pour
leur soutien. Je remercie Sylvie Eichen et Sylvie Armengaud pour leur support lors des missions
et dossiers administratifs. Je remercie l’ensemble des membres de l’équipe pour la bonne humeur
apportée au laboratoire : Jean-Denis D. pour ses immanquables pauses café, ses « disciples » Yvain
Q., Bastien D., Benjamin R. et Nicolas B., mes collègues de bureau Axel C., Rabih A. et Florent
B. avec qui j’ai partagé de très bons moments, Pauline J., Viorica P., Benoît B. et Jérome G.
Je tiens à remercier mes amis pour leur soutien et leurs encouragements : Marco K., Olive P.,
Mickou G., José P., Olive C., Fifou SBS., Mathieu B., Guillaume B., Nath B., Philou M., Marie
M., Bastien C., Brice F., Margot L., Cyril D. et mes chers amis Salvetois.
Je souhaite enfin exprimer ma gratitude envers mes proches qui m’ont toujours encouragé,
Monique et Louis, ma soeur Amandine, et une extrême reconnaissance envers mes parents pour
m’avoir donné les moyens de réaliser mes études. Enfin, mes plus profonds remerciements vont à
ma compagne Maeva pour sa patience, sa compréhension et son soutien.7
Résumé
Cette thèse traite de la reconstruction tridimensionnelle d’une scène rigide à partir d’une collection
de photographies numériques, dites vues. Le problème traité est connu sous le nom du «
calcul de la structure et du mouvement » (structure-and/from-motion) qui consiste à « expliquer »
des trajectoires de points dits d’intérêt au sein de la collection de vues par un certain mouvement de
l’appareil (dont sa trajectoire) et des caractéristiques géométriques tridimensionnelles de la scène.
Dans ce travail, nous proposons les fondements théoriques pour étendre certaines méthodes de calcul
de la structure et du mouvement afin d’intégrer comme données d’entrée, des points d’intérêt
réels et des points d’intérêt complexes, et plus précisément des images de points cycliques. Pour
tout plan projectif, les points cycliques forment une paire de points complexes conjugués qui, par
leur invariance par les similitudes planes, munissent le plan projectif d’une structure euclidienne.
Nous introduisons la notion de marqueurs cycliques qui sont des marqueurs plans permettant de
calculer sans ambiguïté les images des points cycliques de leur plan de support dans toute vue.
Une propriété de ces marqueurs, en plus d’être très « riches » en information euclidienne, est que
leurs images peuvent être appariées même si les marqueurs sont disposés arbitrairement sur des
plans parallèles, grâce à l’invariance des points cycliques. Nous montrons comment utiliser cette
propriété dans le calcul projectif de la structure et du mouvement via une technique matricielle
de réduction de rang, dite de factorisation, de la matrice des données correspondant aux images
de points réels, complexes et/ou cycliques. Un sous-problème critique abordé dans le calcul de la
structure et du mouvement est celui de l’auto-calibrage de l’appareil, problème consistant à transformer
un calcul projectif en un calcul euclidien. Nous expliquons comment utiliser l’information
euclidienne fournie par les images des points cycliques dans l’algorithme d’auto-calibrage opérant
dans l’espace projectif dual et fondé sur des équations linéaires. L’ensemble de ces contributions
est finalement utilisé pour une application de suivi automatique de caméra utilisant des marqueurs
formés par des couronnes concentriques (appelés C2Tags), où il s’agit de calculer le mouvement
tridimensionnel de la caméra dans la scène à partir d’une séquence vidéo. Ce type d’application est
généralement utilisé dans l’industrie du cinéma ou de la télévision afin de produire des effets spé-
ciaux. Le suivi de caméra proposé dans ce travail a été conçu pour proposer le meilleur compromis
possible entre flexibilité d’utilisation et précision des résultats obtenus.89
Abstract
The thesis deals with the problem of 3D reconstruction of a rigid scene from a collection
of views acquired by a digital camera. The problem addressed, referred as the Structure-fromMotion
(SfM) problem, consists in computing the camera motion (including its trajectory) and the
3D characteristics of the scene based on 2D trajectories of imaged features through the collection.
We propose theoretical foundations to extend some SfM paradigms in order to integrate real as
well as complex imaged features as input data, and more especially imaged circular points. Circular
points of a projective plane consist in a complex conjugate point-pair which is fixed under
plane similarity ; thus endowing the plane with an Euclidean structure. We introduce the notion of
circular markers which are planar markers that allows to compute, without any ambiguity, imaged
circular points of their supporting plane in all views. Aside from providing a very “rich” euclidean
information, such features can be matched even if they are arbitrarily positioned on parallel planes
thanks to their invariance under plane similarity ; thus increasing their visibility compared to natural
features. We show how to benefit from this geometric property in solving the projective SfM
problem via a rank-reduction technique, referred to as projective factorization, of the matrix whose
entries are images of real, complex and/or circular features. One of the critical issues in such a
SfM paradigm is the self-calibration problem, which consists in updating a projective reconstruction
into an euclidean one. We explain how to use the euclidean information provided by imaged
circular points in the self-calibration algorithm operating in the dual projective space and relying
on linear equations. All these contributions are finally used in an automatic camera tracking application
relying on markers made up of concentric circles (called C2Tags). The problem consists in
computing the 3D camera motion based on a video sequence. This kind of application is generally
used in the cinema or TV industry to create special effects. The camera tracking proposed in this
work in designed in order to provide the best compromise between flexibility of use and accuracy.10TABLE DES MATIÈRES 11
Table des matières
1 Introduction 21
2 Notations et rappels géométriques 25
2.1 Question de notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2 Rappels de géométrie projective . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.1 L’espace projectif et son dual . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2.2 Quadriques projectives . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2.2.1 Conjugaison et polarité relatives à une quadrique . . . . . . . . 29
2.2.2.2 Tangence à une quadrique . . . . . . . . . . . . . . . . . . . . 29
2.2.3 Quadriques projectives duales . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.4 Quadriques dégénérées des espaces projectifs de dimensions deux et trois 30
2.2.4.1 Enveloppes des quadriques dégénérées lorsque n ∈ {2, 3} . . . 31
2.2.5 Transformation d’une quadrique projective . . . . . . . . . . . . . . . . 31
2.2.6 Signature d’une quadrique projective . . . . . . . . . . . . . . . . . . . 31
2.2.7 Stratifications projectives . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.2.7.1 Structure affine d’un espace projectif. Hyperplan à l’infini. . . 33
2.2.7.2 Structure affine euclidienne de l’espace projectif tridimensionnel.
Conique absolue. . . . . . . . . . . . . . . . . . . . . . . 33
3 Calcul de la structure et du mouvement par factorisation projective incorporant des
points cycliques 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Calcul de la structure et du mouvement à partir de marqueurs cycliques . . . . . 38
3.2.1 Marqueurs cycliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.2 Marqueurs cycliques appariés . . . . . . . . . . . . . . . . . . . . . . . 41
3.3 État de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.4 Complexification de l’espace projectif réel . . . . . . . . . . . . . . . . . . . . . 45
3.4.1 Pourquoi et comment complexifier un espace projectif réel ? . . . . . . . 45
3.4.2 La paire de points cycliques d’un plan projectif . . . . . . . . . . . . . . 46
3.5 Le problème de la factorisation de points complexes . . . . . . . . . . . . . . . . 4812 TABLE DES MATIÈRES
3.5.1 Les données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.5.2 Le problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.5.3 Mise à l’échelle des blocs de la matrice des données . . . . . . . . . . . 51
3.5.3.1 Les grandes lignes . . . . . . . . . . . . . . . . . . . . . . . . 51
3.5.3.2 Généralisation de la mise à l’échelle d’une donnée réelle à une
donnée complexe . . . . . . . . . . . . . . . . . . . . . . . . 52
3.5.4 Réduction du rang de la matrice des données . . . . . . . . . . . . . . . 52
3.6 Premier cas d’usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.6.1 Factorisation d’images de K > 1 points cycliques . . . . . . . . . . . . 53
3.6.1.1 Équation de mise à l’échelle . . . . . . . . . . . . . . . . . . . 54
3.6.1.2 Résolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.6.1.3 Prédiction des blocs manquants de la matrice des données . . . 56
3.6.1.4 Heuristique de sélection de vues . . . . . . . . . . . . . . . . 57
3.6.2 Reconstruction euclidienne post-factorisation de la structure et du mouvement
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.7 Deuxième cas d’usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.7.1 Factorisation d’images de points naturels et de points cycliques . . . . . 60
3.7.1.1 Équations de mise à l’échelle . . . . . . . . . . . . . . . . . . 61
3.7.1.2 Résolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.7.1.3 Algorithme de prédiction des blocs manquants de la matrice des
données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.7.1.4 Heuristique de sélection de vues . . . . . . . . . . . . . . . . 67
3.7.2 Reconstruction euclidienne post-factorisation de la structure et du mouvement
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.8 Résultats expérimentaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.8.1 Résultats du premier cas d’usage . . . . . . . . . . . . . . . . . . . . . . 68
3.8.2 Résultats du deuxième cas d’usage . . . . . . . . . . . . . . . . . . . . . 68
3.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4 Rectification euclidienne d’une reconstruction projective 73
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.1.1 Notre problème spécifique . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.2 État de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.3 Autocalibrage dans l’espace projectif dual . . . . . . . . . . . . . . . . . . . . . 79
4.3.1 Formulation linéaire de [Pollefeys 1999] . . . . . . . . . . . . . . . . . . 79
4.3.1.1 Les équations de base . . . . . . . . . . . . . . . . . . . . . . 80
4.3.1.2 Résolution avec contrainte de signature (3, 0) a posteriori . . . 80
4.3.2 Formation linéaire étendue intégrant une paire de points cycliques . . . . 81
4.3.2.1 Points cycliques et contraintes d’autocalibrage . . . . . . . . . 81
4.3.2.2 Les équations du problème intégrant une paire de points cycliques 82
4.3.3 Équations de base revisitées . . . . . . . . . . . . . . . . . . . . . . . . 85TABLE DES MATIÈRES 13
4.3.3.1 Algorithme d’autocalibrage unifié . . . . . . . . . . . . . . . . 86
4.4 Résultats expérimentaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.4.1 Résultats sur données synthétiques . . . . . . . . . . . . . . . . . . . . . 89
4.4.2 Résultats sur données réelles . . . . . . . . . . . . . . . . . . . . . . . . 90
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
5 Le système de marqueurs C2Tags 97
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5.2 État de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
5.2.1 Marqueurs 0D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
5.2.2 Marqueurs 2D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
5.2.3 Les codes-barres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
5.3 Le problème et ses motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.4 La solution proposée : le motif C2Tag . . . . . . . . . . . . . . . . . . . . . . . 106
5.4.1 Un marqueur circulaire « idéal » . . . . . . . . . . . . . . . . . . . . . . 106
5.4.2 Le C2Tag, support des équipotentielles du motif « idéal » . . . . . . . . 110
5.4.3 Aperçu du système de détection . . . . . . . . . . . . . . . . . . . . . . 113
5.4.4 Détection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
5.4.4.1 Système de vote pour l’ellipse interne . . . . . . . . . . . . . . 114
5.4.4.2 Regroupement des candidats en segments de contour de l’ellipse
interne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
5.4.4.3 Estimation initiale de l’ellipse externe . . . . . . . . . . . . . 118
5.4.5 Optimisation de l’image du centre . . . . . . . . . . . . . . . . . . . . . 122
5.4.6 Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
5.5 Résultats expérimentaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.5.1 Résultats sur données de synthèse . . . . . . . . . . . . . . . . . . . . . 129
5.5.1.1 Étude de validité de l’approximation des lignes de champ . . . 129
5.5.1.2 Résultats de l’algorithme de détection . . . . . . . . . . . . . 130
5.5.2 Résultats sur données réelles . . . . . . . . . . . . . . . . . . . . . . . . 131
5.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
5.6.1 Calcul de la circonférence de l’ellipse dans l’image de contours . . . . . 135
6 Application au suivi de caméra 139
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
6.1.1 Contexte - le projet ANR ROM . . . . . . . . . . . . . . . . . . . . . . 140
6.1.2 État de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
6.1.3 Notre problème spécifique . . . . . . . . . . . . . . . . . . . . . . . . . 145
6.1.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
6.1.5 Formulation du problème . . . . . . . . . . . . . . . . . . . . . . . . . . 147
6.2 Suivi de caméra hors ligne basé sur les C2Tags . . . . . . . . . . . . . . . . . . 147
6.2.1 Suivi de caméra à partir de deux C2Tags coplanaires . . . . . . . . . . . 14914 TABLE DES MATIÈRES
6.2.2 Suivi de caméra à partir de N ≥ 2 C
2Tags . . . . . . . . . . . . . . . . . 153
6.2.2.1 Suivi à partir des vues-clés . . . . . . . . . . . . . . . . . . . 154
6.2.2.2 Suivi à partir des vues intermédiaires par resection . . . . . . . 155
6.3 Suivi de caméra en ligne basé sur une base de connaissances 3D . . . . . . . . . 157
6.4 Ajustement de faisceaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
6.4.1 Formulation générale du problème . . . . . . . . . . . . . . . . . . . . . 158
6.4.2 Paramétrage 3D euclidien minimal . . . . . . . . . . . . . . . . . . . . . 159
6.4.2.1 Paramétrage d’un C2Tag . . . . . . . . . . . . . . . . . . . . . 159
6.4.2.2 Paramétrage de deux C2Tags coplanaires . . . . . . . . . . . . 161
6.4.3 Paramétrage 3D projectif minimal . . . . . . . . . . . . . . . . . . . . . 162
6.5 Résultats expérimentaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
6.5.1 Résultats sur données de synthèse . . . . . . . . . . . . . . . . . . . . . 163
6.5.2 Résultats sur données réelles . . . . . . . . . . . . . . . . . . . . . . . . 164
6.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
7 Conclusion 171TABLE DES FIGURES 15
Table des figures
1.1 Effets spéciaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.1 Exemples de marqueurs plans. . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Restriction de la projection centrale à un plan de la scène . . . . . . . . . . . . . 37
3.3 Apport d’un suivi de marqueurs cycliques appariés . . . . . . . . . . . . . . . . 43
3.4 Erreur 3D fournie par la méthode de factorisation projective des images de paires
de points cycliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.5 Résultats sur données réelles du calcul de la structure et du mouvement reposant
sur la factorisation de points cycliques . . . . . . . . . . . . . . . . . . . . . . . 69
3.6 Résultats sur données réelles du calcul de la structure et du mouvement reposant
sur la factorisation de points cycliques . . . . . . . . . . . . . . . . . . . . . . . 70
3.7 Résultats sur données réelles du calcul de la structure et du mouvement reposant
sur la factorisation de points naturels et de des points cycliques . . . . . . . . . . 71
4.1 Résultats sur des données réelles de l’utilisation des images des paires de points
cycliques pour la calcul de la structure et du mouvement . . . . . . . . . . . . . 77
4.2 Les droites, rétroprojections des images des points cycliques, sont tangentes à la
conique absolue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.3 Preuve de la proposition 29 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.4 Interprétation géométrique des équations pour l’autocalibrage intégrant les points
cycliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.5 Erreur 3D fournie par la méthode proposée utilisant les contraintes liées aux images
des points cycliques pour la factorisation projective et pour l’autocalibrage . 91
4.6 Reconstructions denses basées sur des séquences d’images calibrées via la paradigme
de reconstruction proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.7 Reconstruction dense basée sur une séquence d’images calibrées via une méthode
de reconstruction incrémentale initialisée avec la reconstruction euclidienne
fournie par la méthode proposée . . . . . . . . . . . . . . . . . . . . . . . . . . 94
5.1 Chaîne de traitement de l’ARToolkit . . . . . . . . . . . . . . . . . . . . . . . . 10116 TABLE DES FIGURES
5.2 RUNE-Tag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
5.3 Codes-barres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.4 Un cercle et son centre encode naturellement les points cycliques . . . . . . . . . 104
5.5 Image de vote fournie par la motif M . . . . . . . . . . . . . . . . . . . . . . . 105
5.6 Motif M . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5.7 Champ du gradient du motif I(M). . . . . . . . . . . . . . . . . . . . . . . . . 109
5.8 C2Tag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.9 Vote le long des lignes de champ . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.10 Diagramme de flux du système de détection des C2Tags . . . . . . . . . . . . . . 113
5.11 Pyramide d’images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
5.12 Procédure de vote pour l’ellipse interne . . . . . . . . . . . . . . . . . . . . . . 115
5.13 Segmentation de contour convexe . . . . . . . . . . . . . . . . . . . . . . . . . 116
5.14 Loi de conservation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
5.15 Exemples du protocole de vote sur images réelles . . . . . . . . . . . . . . . . . 119
5.16 Un résultat de la procédure de vote . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.17 Expansion d’ellipse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
5.18 Optimisation de l’image du centre . . . . . . . . . . . . . . . . . . . . . . . . . 125
5.19 Sélection des coupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
5.20 Fonctions d’identifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
5.21 Exemples d’identifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
5.22 Étude de validité de l’approximation des lignes de champ . . . . . . . . . . . . . 129
5.23 Exemples d’images de synthèse pour l’évaluation de l’algorithme de détection . . 131
5.24 Résultats fournis par l’algorithme de détection appliqué à des images de synthèse 132
5.25 Calcul du périmètre d’une ellipse . . . . . . . . . . . . . . . . . . . . . . . . . . 135
5.26 Quelques résultats de l’algorithme de détection sur images réelles (1) . . . . . . . 136
5.27 Quelques résultats de l’algorithme de détection sur images réelles (2) . . . . . . . 137
6.1 Diagramme de flux de la méthode de suivi de caméra proposée . . . . . . . . . . 142
6.2 Paradigme du suivi de caméra à partir d’un dispositif de deux C2Tags coplanaires 150
6.3 La relation pôle-polaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
6.4 Un cercle 3D dans l’espace projectif dual . . . . . . . . . . . . . . . . . . . . . 159
6.5 Scène composée de deux C2Tags coplanaires . . . . . . . . . . . . . . . . . . . 162
6.6 Erreur 3D issue de l’estimation linéaire de la pose de la caméra à partir de l’image
de deux C2Tags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
6.7 Résultats de simulation pour l’ajustement de faisceaux d’un dispositif de deux
C
2Tags coplanaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
6.8 Résultats de simulation pour l’ajustement de faisceaux d’un dispositif de deux
C
2Tags coplanaires avec une initialisation peu précise . . . . . . . . . . . . . . . 165
6.9 Résultats sur une séquence vidéo réelle du suivi de caméra à partir de deux C2Tags
coplanaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
6.10 Sélection de vues-clés pour un suivi de caméra à partir de deux C2Tags coplanaires 167TABLE DES FIGURES 17
6.11 Photographies utilisées comme données d’entrée de l’algorithme de reconstruction
3D des C2Tags pour la constitution de la base de connaissances 3D . . . . . . . . 168
6.12 Résultats à partir d’images réelles d’un suivi de caméra reposant sur la factorisation
intégrant des points cycliques . . . . . . . . . . . . . . . . . . . . . . . . . 16918 TABLE DES FIGURESLISTE DES TABLEAUX 19
Liste des tableaux
3.1 Algorithme de mise à l’échelle des images des points cycliques . . . . . . . . . . 57
3.2 Calcul des images des points cycliques manquantes . . . . . . . . . . . . . . . . 58
3.3 Algorithme de mise à l’échelle des images d’une paire de points cycliques en
présence de points naturels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.4 Algorithme du calcul de l’image d’une paire de points cycliques manquante en
présence de points naturels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.1 Algorithme d’autocalibrage unifié basé sur les images des points cycliques . . . . 88
4.2 Médianes des erreurs sur la distance focale en faisant varier le nombre de vues . . 90
4.3 Informations relatives aux séquences vidéo réelles . . . . . . . . . . . . . . . . . 92
5.1 Algorithme de vote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5.2 Algorithme d’expansion d’ellipse . . . . . . . . . . . . . . . . . . . . . . . . . . 121
5.3 Dimensions moyennes des demi-axes des ellipses externes des images synthétisées
des marqueurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
5.4 Analyse du taux de faux positifs de l’algorithme de détection . . . . . . . . . . . 132
5.5 Least Median of Squares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13420 LISTE DES TABLEAUX21
Chapitre 1
Introduction
La vision par ordinateur (ou vision par calculateur) est une discipline relativement récente
qui trouve ses racines dans la photogrammétrie, dont un des objectifs était au début des années
soixante « d’obtenir des mesures précises et fiables, à partir de photographies » [Slama 1980]. Il
est communément admis de dire que la vision par ordinateur est la discipline qui étudie les bases
théoriques et algorithmiques grâce auxquelles de l’information quantitative ou qualitative sur une
scène peut être inférée à partir de photographies prises selon des points de vue différents. Au
croisement de l’informatique et des mathématiques appliquées, l’ensemble des tâches qui en dé-
coulent est disparate, mais on peut le scinder au moins en deux catégories. On peut distinguer les
problèmes géométriques des problèmes photométriques, ces derniers étant des problèmes énergé-
tiques où l’énergie mise en jeu est la lumière. Ces tâches opèrent sur les trois entités dont la mise
en présence permet de prendre une photographie, à savoir : la scène, les sources lumineuses et
l’appareil photographique, appelé de façon générique « caméra », lui-même composé d’un objectif
et d’un boîtier muni d’un récepteur photosensible. Ces problèmes sont soit à inconnues continues
soit à inconnues discrètes et, généralement, concernent l’estimation de paramètres continus liés à
un modèle.
Le problème traité dans cette thèse est celui connu sous le nom du « calcul de la structure
et du mouvement » (Structure-and-Motion) qui consiste à « expliquer » des « trajectoires » de
primitives appariées dans un ensemble de photographies par un certain mouvement de l’appareil
(dont sa trajectoire) et des caractéristiques géométriques de la scène photographiée relativement à
une certaine représentation tridimensionnelle de l’espace projectif associée à la scène.
Contexte et enjeux. Dans le cadre de cette thèse, les enjeux liés à la résolution du problème sont
à considérer dans le cadre d’une application de suivi de caméra (les termes anglophones consacrés
sont camera tracking ou matchmoving) dont l’objectif est de calculer le mouvement de l’appareil
dans un certain référenciel de la scène à partir d’une séquence vidéo. Le calcul de la structure de
la scène est dans ce cas secondaire, et peut se limiter au strict minimum permettant un repérage
tridimensionnel. Cette application est en général utilisée dans les phases de post-production audiovisuelle
pour la création d’effets spéciaux, dont le but est d’incruster de façon réaliste les images22 Chapitre 1. INTRODUCTION
d’objets 3D virtuels dans une photographie existante en respectant les paramètres géométriques et
photométriques de l’appareil (cf. figure 1.1). On parle de réalité augmentée lorsque cette opération
doit être effectuée en temps réel. Bien que les ordinateurs permettent aujourd’hui de produire des
images dont la qualité et le réalisme rivalisent avec celles que produisent nos appareils photos et
nos caméras, combiner les deux de manière cohérente et imperceptible est loin d’être simple et
constitue une des tâches de la vision par ordinateur. Ce réalisme ne peut être obtenue que si le
mouvement de l’appareil est précisément calculé afin de garantir que l’objet incrusté soit correctement
positionné dans les images réelles. Les autres tâches de la vision par ordinateur pour ce
problème sont l’augmentation du degré d’automatisme et du degré de flexibilité lié à la diversité
des scènes filmées et/ou des mouvements de la caméra.
FIGURE 1.1: Exemple d’utilisation du suivi de caméra dans la chaîne de traitement pour la réalisation d’effets
spéciaux.
Calcul de la structure et du mouvement. Nous supposons disposer d’une séquence de photographies,
aussi appelées vues, produites par un appareil non calibré d’un point de vue géométrique,
c.-à-d. dont les paramètres internes sont inconnus. Ce calibrage pourrait être obtenu à partir d’un
traitement hors ligne nécessitant l’utilisation d’un équipement spécial, précédant le lancement de
l’application proprement dite. Cependant, dans notre contexte, nous n’envisageons pas d’étape
préalable et nous souhaitons proposer une solution automatique ne nécessitant pas d’avoir accès
à la caméra. Les données d’entrée pour le calcul de la structure et du mouvement sont des
correspondances de primitives image, c.-à-d. les images d’une même primitive 3D. Le paradigme
général reposant sur l’analyse d’une collection d’images non calibrées se compose des trois étapes
principales suivantes :
– extraction et mise en correspondance des primitives image ;
– calcul d’une reconstruction projective de la structure et du mouvement ;
– rectification de la reconstruction projective obtenue en une reconstruction euclidienne.
Bien qu’un très grand nombre de travaux aient été proposés sur le sujet, il n’en reste pas moins
que ces méthodes présentent des limitations inhérentes au problème, telles que :
i. le possible manque de texture de l’environnement ou la présence de motifs répétitifs qui rendent
très difficile les tâches d’extraction et de mise en correspondance des primitives images ;
ii. les singularités de la géométrie de la scène et/ou du mouvement de la caméra pour le calcul
projectif de la structure et du mouvement et pour sa mise à jour euclidienne.23
Dans ce manuscrit, nous tentons de répondre au mieux à ces limitations à travers la conception
d’un système de marqueurs, dont le principe consiste à disposer dans la scène des objets artificiels
de modèle 3D connus, ceci dans l’optique de proposer une solution de suivi de caméra présentant
le meilleur compromis entre flexibilité et performances. Ainsi, lors de la conception de ce système,
les questions qui ce sont naturellement posées sont les suivantes :
– De quelles caractéristiques géométriques doit disposer le marqueur pour rendre son image
facilement détectable et identifiable afin de répondre au mieux aux problèmes (i) ?
– Quelle information géométrique de référence pour le calcul de la structure et du mouvement
doit fournir l’image d’un marqueur afin de répondre au mieux aux problèmes (ii) ?
Lignes directrices. Nous souhaitons résoudre le problème du calcul de la structure et du mouvement
en utilisant simultanément toutes les correspondances dans toutes les vues, c.-à-d. toutes
les contraintes garantissant la rigidité de la scène. Ceci est exactement ce qui fait l’objet des mé-
thodes de reconstruction par factorisation. Dans cette thèse, nous nous sommes ainsi intéressés
aux méthodes de factorisation en proposant des extensions de certains paradigmes « classiques »
du calcul de la structure et du mouvement à partir de données d’entrée intégrant points d’intérêt
réels et points d’intérêt virtuels, c.-à-d. les images de points situés sur une conique virtuelle. Cette
approche est motivée par l’utilisation de ces extensions aux points cycliques, points virtuels dont
les images sont en général utilisées par les méthodes de « calibrage plan », c.-à-d. les méthodes de
calibrage interne de la caméra à partir d’homographies induites par des primitives planes. En effet,
les propriétés géométriques de ces primitives images présentent un grand intérêt pour le calcul de
la structure et du mouvement reposant sur une factorisation projective à travers la notion de marqueur
cyclique. Ce type de marqueur à la propriété d’être invariant par les déplacements parallèles
à son plan de support. Ainsi, l’intérêt majeur d’une telle primitive est une mise en correspondance
très flexible qui va nous permettre de pallier à un des problèmes critiques des méthodes de calcul
de la structure et du mouvement par factorisation, à savoir le problème des données manquantes,
c.-à-d. lorsque les primitives ne sont pas visibles dans toutes les vues.
Un des sous-problèmes critiques abordé dans le calcul de la structure et du mouvement est
celui de l’autocalibrage de la caméra, problème consistant à transformer un calcul projectif de
la structure et du mouvement en un calcul euclidien. Nous expliquons comment, dans le cas des
points cycliques, utiliser l’information euclidienne fournie par les images de ces points d’intérêt
virtuels, très « riches » en information euclidienne, dans l’algorithme d’autocalibrage opérant dans
l’espace projectif dual et fondé sur des équations linéaires.
Dans notre cas, ces points d’intérêt virtuels sont en relation directe avec la notion de C2Tags
qui sont des marqueurs plans formés d’un ensemble de couronnes circulaires concentriques. Nous
montrons en quoi ce type de marqueur comporte des propriétés intrinsèques « idéales » pour sa
détection, son suivi et le calcul des images des points cycliques de son plan de support.
Organisation du manuscrit. Dans cette introduction, nous avons donné les idées générales sur
le sujet étudié dans ce manuscrit.
Dans le chapitre 3, nous proposons des extensions du calcul de la structure et du mouvement24 Chapitre 1. INTRODUCTION
reposant sur un schéma de factorisation à partir de données d’entrée intégrant des points d’intérêt
virtuels. Nous motivons notre approche via l’utilisation des images des points cycliques et fournissons
l’intégralité du paradigme du calcul de la structure et du mouvement reposant sur de telles
primitives image.
Dans le chapitre 4, nous traitons du problème de l’autocalibrage en proposant, d’une part, de
nouvelles contraintes 3D linéaires reposant sur les images des points cycliques pour le problème
de l’autocalibrage et, d’autre part, un algorithme d’autocalibrage unifié opérant dans l’espace 3D
projectif dual.
Dans le chapitre 5, nous présentons le système de marqueurs C2Tags ainsi que ses algorithmes
de traitement, à savoir les algorithmes de détection et d’identification de leurs images.
Enfin, dans le chapitre 6, l’ensemble de ces contributions est mis au profit d’une méthode de
suivi automatique de caméra.25
Chapitre 2
Notations et rappels géométriques
Dans ce chapitre, nous présentons les notations
employées dans cette thèse, à savoir
les représentations des différentes entités
géométriques mises en jeu ainsi que la plupart des
opérateurs utilisés. Quelques rappels de géométrie
projective sont également fournis.26 Chapitre 2. NOTATIONS ET RAPPELS GÉOMÉTRIQUES
2.1 Question de notations
Dans cette thèse, nous essaierons de distinguer le plus souvent possible les entités géométriques
de leur représentation algébrique. Pour éviter une trop grande lourdeur d’écriture, nous nous autoriserons
parfois à faire de telles confusions, si elles n’introduisent aucune ambiguïté dans le
texte. Par exemple, dans le chapitre 3, aucune différence n’est faite entre un point et son vecteur
de coordonnées ni entre une quadrique/conique et sa matrice de coefficients.
– Un vecteur est représenté par un caractère gras, par exemple v, et une matrice par un caractère
sans empattement (de typologie sans serif), par exemple M. La composante j du
vecteur v sera notée vj et l’élément (j, k) de la matrice M sera noté Mjk.
– Le vecteur nul de taille s est désigné par 0s et la matrice nulle de dimension r × c —aussi
notée (r, c)— est désignée par 0r×c ou 0s dans le cas d’une matrice carrée d’ordre s. La
matrice identité d’ordre s est représentée par Is.
– Les angles sont représentés par des caractères grecs minuscules, en général φ, θ, ψ, etc.
– Le caractère i est réservé à l’entité complexe telle que i
2 = −1.
– L’opérateur diag est utilisé pour désigner les matrices diagonales tel que diag(v) représente
la matrice diagonale dont les éléments diagonaux sont les composantes du vecteur v.
– Le signe ∧ représente l’opérateur du produit vectoriel et [e]∧ la matrice anti-symétrique
associée au vecteur e = (e1 e2 e3)
> tel que e ∧ x = [e]∧x. La matrice [e]∧ s’écrit
[e]∧ =
0 −e3 e2
e3 0 −e1
−e2 e1 0
(2.1)
– La valeur det(A) représente le déterminant de la matrice A.
– L’opérateur > désigne l’opérateur de transposition (matrice ou vecteur) et −> l’opérateur de
transposition de l’inverse d’une matrice (régulière).
– La notation v/p représente le vecteur v privé de sa p-ème composante.
– L’opérateur ⊗ représente le produit de Kronecker.
– L’opération de vectorisation par colonne d’une matrice est notée vec. Par exemple, si l’on
définit la matrice
A =
h
c1 . . . cc
i
alors
vec(A) =
c1
.
.
.
cc
.
– Afin de procéder à la vectorisation des éléments uniques d’une matrice symétrique, nous
utiliserons l’opérateur de semi-vectorisation par colonne, noté vech. Pour une matrice symétrique2.2 RAPPELS DE GÉOMÉTRIE PROJECTIVE 27
A d’ordre n, on a :
A11
.
.
. A21
.
.
.
.
.
. · · · A(n−1)(n−1)
An1 An2 · · · An(n−1) Ann
| {z }
A
vech
7−→
A11
.
.
.
An1
A21
.
.
.
An2
.
.
.
A(n−1)(n−1)
An(n−1)
Ann
| {z }
vech(A)
où vech(A) désigne le vecteur colonne de taille n(n + 1)/2 obtenu par vectorisation de la
partie triangulaire inférieure de A.
– Nous désignons par matrice de duplication Pn l’unique matrice de dimension n
2 × n(n +
1)/2 qui associe vech(A) à vec(A) telle que
vec(A) = Pn vech(A). (2.2)
– L’évaluation de certains algorithmes présentés dans ce manuscrit est faite via l’expression
de la racine carrée de l’erreur quadratique moyenne
REQM =
s
1
n
X
j
(ˆx
(k)
j − xj )
2 (2.3)
avec n le nombre de paramètres estimés, xˆ
(k)
j
le j
ème paramètre, calculé à l’itération k
lorsqu’il s’agit d’algorithmes d’optimisation itératifs, et xj le paramètre exact associé.
2.2 Rappels de géométrie projective
Il est indéniable que c’est grâce à l’apport de la géométrie projective que la vision par ordinateur
a atteint une maturité qui a permis la conception d’algorithmes fiables et performants
permettant de résoudre ses principales tâches, notamment celles de la reconstruction 3D. Le but
des prochaines sections n’est pas de donner un cours complet sur la géométrie projective et la vision
par ordinateur mais de définir certaines bases utilisées par la suite. De nombreux ouvrages très
complets existent déjà et pour disposer d’informations complémentaires, nous invitons le lecteur
à se reporter aux ouvrages [Semple 1952, Hartley 2004b].28 Chapitre 2. NOTATIONS ET RAPPELS GÉOMÉTRIQUES
2.2.1 L’espace projectif et son dual
L’espace projectif. Soit Kn+1 un espace vectoriel de dimension n + 1. Soit la relation d’équivalence
∼ définie sur Kn+1\{0n+1} par
∀X, Y ∈ Kn+1\{0n+1} X ∼ Y ⇔ ∃λ ∈ K\{0} | X = λY.
Dans ce qui suit, la relation d’équivalence ∼ est appelée égalité projective et sera généralisée aux
matrices.
On définit l’application P qui à tout vecteur de Kn+1\{0n+1} lui associe sa classe d’équivalence
modulo l’égalité projective ∼. L’ensemble P(Kn+1\{0n+1}), c’est-à-dire l’ensemble quotient
de Kn+1\{0} suivant ∼, est appelé espace projectif déduit de Kn+1 et est noté Pn(K). Par
définition,
dim(Pn(K)) = dim(K
n+1) − 1 = n.
Pour tout X ∈ Kn+1\{0n+1}, l’élément P(X) est appelé point projectif de Pn(K) et s’identi-
fie à la droite vectorielle de Kn+1\{0} de vecteur directeur X. Ainsi il est usuel de dire que Pn(K)
est l’ensemble des droites vectorielles de Kn+1 auquel on aurait soustrait le vecteur 0n+1. Tout
sous-espace vectoriel F ⊂ Kn+1\{0n+1} de dimension r + 1 engendre un sous-espace projectif
P(F) ⊂ Pn(K) de dimension r.
Dual d’un espace projectif. Le dual de l’espace projectif Pn(K) est un espace projectif de
même dimension, noté P
∗
n
(K). La dualité vient de la relation bijective existant entre tout espace
vectoriel et son dual : à tout point projectif de ce nouvel espace est associé un hyperplan de
Pn(K), de même qu’à tout hyperplan de P
∗
n
(K) est associé un point projectif de Pn(K). Un hyperplan
de Pn(K) est donc un « point » de P
∗
n
(K) et peut être ainsi représenté par un vecteur
h ∈ Kn+1\{0n+1}. Il s’ensuit que les points de Pn(K), de vecteur X ∈ Kn+1\{0n+1}, appartenant
à cet hyperplan vérifient :
h
>X = 0.
2.2.2 Quadriques projectives
Définition 1 (Quadrique projective) Toute forme quadratique Q non nulle sur Kn+1 définit une
quadrique projective Q˜ de Pn(K) qui est l’ensemble des points de Pn(K), appelé lieu de la
quadrique, dont les vecteurs X ∈ Kn+1 satisfont l’équation Q(X) = 0.
La matrice non nulle, symétrique et d’ordre n + 1
Q =
Q1,1
1
2Q1,2 · · ·
1
2Q1,n+1
1
2Q1,2 Q2,2 · · ·
1
2Q2,n+1
.
.
.
.
.
.
.
.
.
.
.
.
1
2Q1,n+1
1
2Q2,n+1 · · · Qn+1,n+1
2.2 RAPPELS DE GÉOMÉTRIE PROJECTIVE 29
associée à la forme quadratique
Q(X) =
nX
+1
i=1
nX
+1
j=i
Qi,jxixj = X>QX
définit une quadrique projective Q˜ dont le lieu a pour équation
X>QX = 0.
On appelle matrice de la quadrique Q˜ toute matrice (non nulle, symétrique et d’ordre n + 1)
proportionnelle à Q.
2.2.2.1 Conjugaison et polarité relatives à une quadrique
Deux points X˜ et Y˜ , de vecteurs X et Y, sont conjugués relativement à une quadrique Q˜ de
matrice Q si et seulement si
X>QY = 0.
L’ensemble des points conjugués à X˜, relativement à Q˜ est un hyperplan U˜ dont le vecteur U
est donné par
U ∼ QX. (2.4)
Définition 2 L’hyperplan U˜, de vecteur (2.4), formé par l’ensemble des points conjugués à un
point X˜, relativement à Q˜, est appelé hyperplan polaire de X˜, et le point X˜ est appelé pôle de U˜.
2.2.2.2 Tangence à une quadrique
Soit Q˜ une quadrique et soient X˜ et Y˜ deux points, non situés sur Q˜. Soient A˜ et B˜ les deux
points où la droite passant par X˜ et Y˜ intersecte Q˜. Si A˜ et B˜ coïncident en un même point, alors
la droite est dite droite tangente à la quadrique Q˜ en ce point, et celui-ci est dit point de contact.
On notera les points suivants :
– Le point de contact de la droite tangente à la quadrique Q˜ passant par deux points X˜ et Y , ˜
non situés sur Q˜, est conjugué à X˜ et Y˜ , relativement à Q˜.
– Pour X˜ (ou Y˜ ) fixé, l’ensemble des points de contact, relatif aux droites passant par X˜ (ou
Y˜ ) qui sont tangentes à la quadrique Q˜, est inclus dans le plan polaire de X˜ (ou Y˜ ).
Si A˜ appartient au lieu de la quadrique, alors l’ensemble des droites tangentes à Q˜ au point
A˜ forme un hyperplan. Ainsi, l’hyperplan formé par l’ensemble des droites tangentes à Q˜ en un
point de contact est appelé hyperplan tangent à la quadrique Q˜ en ce point.
2.2.3 Quadriques projectives duales
Définition 3 Toute forme quadratique Q∗ non nulle sur (Kn+1)
∗définit une quadrique projective
Q˜∗ de P
∗
n
(K), dite quadrique projective duale, qui est l’ensemble des hyperplans de Pn(K),
appelé enveloppe de la quadrique, dont les vecteurs U satisfont l’équation Q∗
(U) = 0.30 Chapitre 2. NOTATIONS ET RAPPELS GÉOMÉTRIQUES
La matrice non nulle, symétrique et d’ordre n + 1
Q
∗ =
Q∗
1,1
1
2Q∗
1,2
· · ·
1
2Q∗
1,n+1
1
2Q∗
1,2 Q∗
2,2
· · ·
1
2Q∗
2,n+1
.
.
.
.
.
.
.
.
.
.
.
.
1
2Q∗
1,n+1
1
2Q∗
2,n+1 · · · Q∗
n+1,n+1
,
associée à la forme quadratique sur (Kn+1)
∗
Q
∗
(U) =
nX
+1
i=1
nX
+1
j=i
Q
∗
i,juiuj = U>Q
∗U.
définit une quadrique projective Q˜ dont l’enveloppe a pour équation
U>Q
∗U = 0.
On appelle matrice de la quadrique de Q˜∗
toute matrice (non nulle, symétrique et d’ordre n + 1)
proportionnelle à Q∗
.
Si Q˜ est une quadrique de Pn(K), dont la matrice Q est de rang plein, alors l’ensemble des
hyperplans tangents à Q˜ définit l’enveloppe d’une quadrique projective Q˜∗ de P
∗
n
(K) dont la
matrice Q∗ vérifie
Q
∗ ∼ Q
−1
. (2.5)
Ainsi, puisqu’on identifie les hyperplans de Pn(K) aux points de P
∗
n
(K), la quadrique Q∗ de
P
∗
n
(K) identifiée à Q est la quadrique projective de matrice (2.5) et, pour cette raison, est parfois
appelée quadrique duale de Q.
2.2.4 Quadriques dégénérées des espaces projectifs de dimensions deux et trois
Nous nous plaçons maintenant dans le cadre des espaces projectifs de dimensions deux et trois
même si les définitions 4 et 5 restent valides pour les espaces projectifs de toute dimension. Nous
restreindrons le cadre de notre travail aux formes quadratiques à coefficients dans K = R et ainsi
nous ne considérerons que les quadriques projectives de matrices réelles. Dans le cas général, une
quadrique a n(n+3)
2
degrés de liberté correspondant aux (n+1)(n+2)
2
éléments de sa matrice moins
le facteur constant non nul :
– si n = 2, les quadriques (qui sont alors appelées coniques) ont cinq degrés de liberté ;
– si n = 3, les quadriques ont neuf degrés de liberté.
Définition 4 On appelle rang d’une quadrique projective le rang de sa matrice associée. Une
quadrique de rang plein est dite quadrique propre.
Définition 5 Une quadrique projective dégénérée est une quadrique projective qui n’est pas de
rang plein, c.-à-d. une quadrique projective dont la matrice a un rang strictement inférieur à n+1
dans un espace projectif de dimension n.2.2 RAPPELS DE GÉOMÉTRIE PROJECTIVE 31
2.2.4.1 Enveloppes des quadriques dégénérées lorsque n ∈ {2, 3}
Nous nous restreignons à l’interprétation géométrique des quadriques dégénérées de P
∗
3
(K)
dans la proposition 6 ; celle-ci ne se déduit pas trivialement par dualité de l’interprétation géométrique
des quadriques dégénérées de P3(K).
Proposition 6
n = 3 et rang Q˜∗ = 3 : l’enveloppe d’une quadrique projective Q˜∗ de P
∗
3
(K) de rang 3 est
formée par l’ensemble des faisceaux de plans de P3(K) dont les axes sont des droites contenues
dans un plan p de P3(K) et tangentes à une quadrique non dégénérée A˜ de P3(K).
On dira que Q˜∗
est le « cône dual » d’une conique projective. Si p est le vecteur de p et si
A
∗
est la matrice de la quadrique duale A˜∗ alors la matrice Q de Q˜∗
, de rang 3, admet la
décomposition suivante :
Q
∗ ∼ (p
>A
∗p)A
∗ − (A
∗p)(A
∗p)
>.
n ∈ {2, 3} et rang Q˜∗ = 2 : l’enveloppe d’une quadrique projective Q˜∗ de P
∗
n
(K) de rang 2 est
formée par l’ensemble des droites de P
∗
n
(K) passant par au moins un point d’une paire de
points distincts de Pn(K). Si u et v sont les vecteurs de ces points, alors la matrice Q∗ de
Q˜∗
, de rang 2, admet la décomposition suivante :
Q
∗ ∼ uv>+vu>.
n ∈ {2, 3} et rang Q˜∗ = 1 : l’enveloppe d’une quadrique projective Q˜∗ de P
∗
n
(K) de rang 1 est
formée par un point de P
∗
n
(K). Si u est le vecteur de ce point alors la matrice Q∗ de Q˜∗
, de
rang 1, admet la décomposition suivante :
Q
∗ ∼ uu>.
2.2.5 Transformation d’une quadrique projective
Soit H la matrice d’une homographie quelconque H de l’espace projectif. La transformation
de toute quadrique projective de matrice Q par l’homographie H s’écrit
Q
0 ∼ H
−T QH−1
.
Dans l’espace projectif dual, la transformation par H de toute quadrique projective duale de
matrice Q∗
s’écrit
Q
∗0 ∼ HQ∗H
>.
2.2.6 Signature d’une quadrique projective
Nous appelonsinvariant projectif toute quantité qui reste inchangée quelle que soit la représentation
projective considérée de l’espace. L’unique invariant projectif des quadriques projectives à32 Chapitre 2. NOTATIONS ET RAPPELS GÉOMÉTRIQUES
coefficients dans C est le rang de leur matrice. Puisque nous ne considérons que les quadriques
à coefficients dans R, il est possible de définir un autre invariant projectif appelé signature de la
quadrique.
Définition 1 La signature d’une quadrique projective de matrice Q (respectivement Q∗
sous sa
forme duale) est défini par (ξ1, ξ2), où :
ξ1 = max(ρ, ν) et ξ2 = min(ρ, ν),
avec ρ et ν qui dénombrent respectivement les valeurs propres positives et les valeurs propres
négatives de Q (respectivement Q∗
).
Proposition 7 La signature d’une quadrique projective à coefficients dans R est projectivement
invariante.
La démonstration de cette proposition est immédiate à établir à partir de la signature d’une
forme quadratique et de la loi d’inertie de Sylvester [Golub 1996, p. 403]. On notera que
ξ1 + ξ2 = rank Q,
ce qui confirme que le rang de Q∗
est aussi invariant projectivement.
Définition 8 On appelle quadrique virtuelle toute quadrique projective de signature (ξ1, ξ2) =
(R, 0) où R désigne le rang de la quadrique, c’est-à-dire dont la matrice réelle de rang R à R
valeurs propres de même signe.
Il est facile de montrer qu’une quadrique virtuelle ne contient pas de points réels (représentés par
des vecteurs réels) mais uniquement des points complexes conjugués (représentés par des vecteurs
complexes conjugués).
Plus généralement, la signature définie précédemment permet d’établir la classification suivante
des quadriques projectives. Nous dirons que deux quadriques sont projectivement équivalentes
s’il existe une homographie transformant l’une en l’autre et vice-versa.
Pour les quadriques projectives Q et Q∗ de matrices réelles respectives Q et Q∗ = Q−1
, on a :
(ξ1, ξ2) =
(4, 0) : Q, Q∗ projectivement équivalentes à une sphère virtuelle
(3, 1) : Q, Q∗ projectivement équivalentes à une sphère réelle
(2, 2) : Q, Q∗ projectivement équivalentes à un hyperboloïde à une nappe
(2.6)
On peut remarquer qu’il n’existe pas d’homographie qui transforme une sphère (virtuelle ou non)
en un hyperboloïde à une nappe.
Pour les signatures d’une quadrique duale Q∗ de rang 3 on a :
(ξ1, ξ2) = (
(3, 0) : Q, Q∗ projectivement équivalentes à un cercle virtuel
(2, 1) : Q, Q∗ projectivement équivalentes à un cercle réel
(2.7)2.2 RAPPELS DE GÉOMÉTRIE PROJECTIVE 33
2.2.7 Stratifications projectives
2.2.7.1 Structure affine d’un espace projectif. Hyperplan à l’infini.
Hyperplan à l’infini. Si F désigne un hyperplan vectoriel de R
n+1, alors Pn(R)\P(F) possède
une structure d’espace affine de dimension n ; P(F) est alors appelé hyperplan à l’infini de Pn(R)
et est noté H∞. On dit que la donnée de l’hyperplan à l’infini munit l’espace projectif d’une
structure affine car on montre que Pn(R)\P(F) a de facto une structure affine.
Représentation affine. Une représentation affine de l’espace projectif correspond au choix d’un
système de coordonnées homogènes dans lequel l’hyperplan à l’infini est H∞ = P(Kn × {0})
c.-à-d. dont le vecteur s’écrit
H∞ = [0, ..., 0, 1]>
.
Une représentation affine de Pn(K) s’obtient par le plongement de l’espace affine Kn
associé à
lui-même dans l’espace projectif par la bijection de Kn
sur P(Kn × {1})
(x1, · · · , xn)
> ↔ P(x1, · · · , xn, 1)>.
De l’égalite P(Kn × {1}) = Pn(K) \ P(Kn × {0}), on en déduit que P(Kn × {1}) correspond
aux points de Pn(K) à l’exception de ceux contenus dans l’hyperplan projectif P(Kn × {0}) c.-
à-d. aux droites vectorielles de Kn+1 à l’exception de celles contenues dans l’hyperplan vectoriel
d’équation xn+1 = 0. Le plongement étant une bijection de Kn
sur P(Kn × {1}), nous concluons
que P(Kn × {1}) possède une structure d’espace affine de dimension n.
De plus,
– les points projectifs de P(Kn × {0}) sont dits points à l’infini et s’identifient aux droites
vectorielles de l’espace vectoriel Kn
, c.-à-d. aux directions des droites de l’espace affine
Kn
;
– les points projectifs de P(Kn × {1}) sont dits, par opposition, points finis, et s’identifient
aux points de l’espace affine Kn
.
2.2.7.2 Structure affine euclidienne de l’espace projectif tridimensionnel. Conique absolue.
Soit Pn(K) l’espace projectif de dimension n = 3 associé à une représentation affine, c.-
à-d. tel que l’ensemble de ses points finis soit P(Kn × {1}). La partie Kn × {1} de Kn+1 est
un hyperplan affine de Kn+1 que l’on peut munir d’une structure euclidienne en définissant le
produit scalaire via la relation de conjugaison par rapport à un certain cône Λ∞, ayant l’origine
pour sommet et circonscrit à une conique virtuelle Ω∞ de l’hyperplan à l’infini de signature (3, 0).
Dans toute représentation affine de Pn(K), la matrice du cône s’écrit
Λ∞ =
"
Ω∞ 0n
0
>
n 0
#
où Ω∞ est une matrice réelle d’ordre n et définie positive.34 Chapitre 2. NOTATIONS ET RAPPELS GÉOMÉTRIQUES
Le produit scalaire sur Kn
s’écrit alors :
hx, yiΩ∞ = (¯x
>, 1)Λ∞
¯y
1
!
= ¯x
>Ω∞y
où ¯x et ¯y sont les vecteurs de coordonnées cartésiennes de deux points finis de Pn(K).
Conique absolue. La conique Ω∞ est appelée conique absolue. Comme toute conique virtuelle,
elle ne contient aucun point réel, uniquement des points conjugués complexes. Le cercle absolu
est l’unique conique de l’espace projectif qui est invariant par les similitudes de l’espace affine
euclidien Pn(K)\P(H∞). On dira que la donnée de la conique absolue munit l’espace projectif
affine Pn(K) d’une structure euclidienne.
Représentation affine euclidienne. Une représentation affine euclidienne de l’espace projectif
est une représentation affine dans laquelle
Ω∞ = In
c.-à-d. dans laquelle la conique absolue est un cercle absolu de rayon √
−1.
Quadrique absolue duale. La conique absolue peut être définie dans l’espace projectif dual
comme l’enveloppe d’une quadrique duale virtuelle, dégénérée de rang 3, notée Q∗
∞. Cette enveloppe
est le cône dual à la conique absolue et est communément désignée par le terme quadrique
absolue duale. C’est l’unique quadrique duale qui est invariante par les similitudes de l’espace
projectif, c.-à-d. par des homographies dont les matrices sont de la forme
T =
"
sR t
0
>
n 1
#
où s est un scalaire non nul, R une matrice orthogonale (représentant une rotation si det R = 1) et
t un vecteur de translation. La matrice de Q∗
∞ a la forme canonique suivante :
Q
∗
∞ =
"
In 0n
0
>
n 0
#
pour toute représentation affine euclidienne de l’espace projectif et son rayon est √
−1.
L’invariance du cercle absolu par toute similitude de matrice T se traduit ici simplement par
l’égalité :
TQ∗
∞T
> ∼ Q
∗
∞.
Le fait que H∞ ∈ ker Q∗
∞ indique que Q∗
∞ « encode » simultanément les données de l’hyperplan
à l’infini et du cercle absolu.35
Chapitre 3
Calcul de la structure et du mouvement
par factorisation projective incorporant des
points cycliques
Dans ce chapitre, nous proposons d’utiliser les
images de points cycliques, points virtuels situés
sur la conique absolue, dans le calcul de la structure
et du mouvement. Nous commençons par
présenter les avantages liés à l’utilisation de telles
primitives pour ce problème en introduisant la notion
de marqueur cyclique. Nous montrons ensuite
comment intégrer les images de points complexes
dans un schéma de factorisation projective.
Une méthode de factorisation projective inté-
grant les images des points cycliques est présentée,
résolvant notamment les problèmes de mise
à l’échelle des entrées de la matrice des données
et de prédiction des données manquantes, et ceci,
avec ou sans la présence d’images de points « naturels
» réels.36
Chapitre 3. CALCUL DE LA STRUCTURE ET DU MOUVEMENT PAR FACTORISATION
PROJECTIVE INCORPORANT DES POINTS CYCLIQUES
3.1 Introduction
Le calcul de la structure et du mouvement fait ici référence au problème consistant à « expliquer
» un ensemble « suffisamment grand » d’images de K points dans V vues, représentées par
des vecteurs xvk ∈ R
3
, par une reconstruction tridimensionnelle des V caméras, représentées par
des matrices de projection Pv ∈ R
3×4
, et des K points, représentés par des vecteurs Xk ∈ R
4
,
conformément à l’équation de projection
xvk ∼ PvXk, (3.1)
où ∼ désigne l’égalité projective.
La spécialisation euclidienne de ce calcul consiste à obtenir une représentation euclidienne de
l’espace projectif tridimensionnel dans laquelle : (i) les matrices de projection sont de la forme
[Hartley 2004b, p. 156]
Pv = KvRv
h
I | −cv
i
(3.2)
où Kv désigne la matrice de calibrage [Hartley 2004b, p. 154], Rv désigne la matrice de rotation
et cv le vecteur de translation qui déterminent la « pose » de la caméra ; (ii) les vecteurs Xk ont
pour composantes les « coordonnées cartésiennes augmentées » des points.
Nous différencions ici les méthodes qui résolvent le problème du calcul de la structure et
du mouvement selon qu’elles considèrent comme données d’entrée des correspondances intervues
de points et/ou des matrices fondamentales et/ou des matrices d’homographies associées à
la restriction de la projection centrale à un plan de la scène. Le paradigme que nous proposons a
pour ambition d’unifier les méthodes de calcul de la structure et du mouvement à partir de données
contenant
– des images de primitives (planes) associées à des marqueurs plans [Bergamasco 2011,
Kim 2005, Fiala 2005, Poupyrev 2000], cf. figure 3.1,
– et/ou des correspondances inter-vues d’images de points « naturels », c.-à-d. les images de
primitives ponctuelles présentes naturellement dans la scène.
FIGURE 3.1: Exemples de marqueurs plans.
Ce paradigme repose sur un schéma de factorisation des images de points complexes.
Dans ce chapitre, nous appelons technique de factorisation toute technique de calcul fondée
sur la réduction du rang de la matrice par blocs obtenue par concaténation des représentations matricielles
de toutes les données, où la connaissance du rang théorique correspond à une contrainte
de résolution, exprimant par exemple une contrainte de rigidité liée à la scène. Les techniques3.1 INTRODUCTION 37
de factorisation présentent un grand intérêt car elles considèrent de manière uniforme l’ensemble
des données issues de toutes les vues. Le champ d’application de ces techniques est vaste et on
trouvera dans [Wang 2011] un grand nombre de problèmes de vision par ordinateur résolus par
factorisation. Les techniques de factorisation introduisent néanmoins des sous-problèmes délicats
à résoudre : il faut « mettre à l’échelle » les données et traiter le cas (très courant en pratique) de
celles manquantes, c.-à-d. lorsque les primitives ne sont pas visibles dans toutes les vues.
Calcul de la structure et du mouvement à partir de marqueurs plans. Les méthodes existantes
de calcul de la structure et du mouvement à partir de marqueurs plans, comme ceux de
[Fiala 2005, Poupyrev 2000], utilisent comme données principales les homographies du plan p de
support d’un marqueur dans le plan pixélique d’une vue v, dont les matrices sont décomposables
sous la forme
Hpv = KvR
>
v
w1
p
| w2
p
| qp − cv
(3.3)
où, relativement au repère orthonormé de la scène, le couple (Rv, cv) détermine la « pose » de
la caméra, conformément à l’équation générale de projection (3.2), et où
qp; w1
p
, w2
p
définit un
repère orthonormé bidimensionnel du plan p ; qp ∈ R
3
représente l’origine et
w1
p
, w2
p
∈ R
3×R
3
est la paire de vecteurs orthonormés associée à la direction du plan. La restriction de la projection
centrale au plan p est illustrée sur la figure 3.2.
FIGURE 3.2: Restriction de la projection centrale à un plan de la scène.
Ces méthodes ont pour clef de voûte le « calibrage plan » [Hartley 2004b, p. 211], c.-à-d. le
calibrage interne de la caméra à partir de ces homographies, dont les équations de base sont
(h
1
pv)
>ωvh
2
pv = 0 (3.4)
(h
1
pv)
>ωvh
1
pv − (h
2
pv)
>ωvh
2
pv = 0 (3.5)
où h
j
pv représente la colonne numéro j de Hpv. Le prérequis d’avoir comme données d’entrée les
matrices Hpv oblige à connaître exactement la géométrie du marqueur, par exemple à connaître les
coordonnées cartésiennes (x, y) de tout point du marqueur dans un repère orthonormé bidimen-
Typologies textuelles et partitions musicales :
dissimilarit´es, classification et autocorr´elation.
Christelle Cocco
To cite this version:
Christelle Cocco. Typologies textuelles et partitions musicales : dissimilarit´es, classification
et autocorr´elation.. Methods and statistics. Universit´e de Lausanne, 2014. French.
HAL Id: tel-01074904
https://tel.archives-ouvertes.fr/tel-01074904
Submitted on 16 Oct 2014
HAL is a multi-disciplinary open access
archive for the deposit and dissemination of scientific
research documents, whether they are published
or not. The documents may come from
teaching and research institutions in France or
abroad, or from public or private research centers.
L’archive ouverte pluridisciplinaire HAL, est
destin´ee au d´epˆot et `a la diffusion de documents
scientifiques de niveau recherche, publi´es ou non,
´emanant des ´etablissements d’enseignement et de
recherche fran¸cais ou ´etrangers, des laboratoires
publics ou priv´es.FACULTÉ DES LETTRES
SECTION DES SCIENCES DU LANGAGE ET DE L’INFORMATION
Typologies textuelles et partitions musicales :
dissimilarités, classification et autocorrélation.
THÈSE DE DOCTORAT
présentée à la
Faculté des lettres
de l’Université de Lausanne
pour l’obtention du grade de
Docteur ès lettres
en Informatique et
Méthodes Mathématiques
par
Christelle Cocco
Directeur de thèse
François Bavaud
Jury
Frédéric Kaplan, EPFL
Ludovic Lebart, TELECOM-ParisTech
Aris Xanthos, UNIL
LAUSANNE
2014FACULTÉ DES LETTRES
SECTION DES SCIENCES DU LANGAGE ET DE L’INFORMATION
Typologies textuelles et partitions musicales :
dissimilarités, classification et autocorrélation.
THÈSE DE DOCTORAT
présentée à la
Faculté des lettres
de l’Université de Lausanne
pour l’obtention du grade de
Docteur ès lettres
en Informatique et
Méthodes Mathématiques
par
Christelle Cocco
Directeur de thèse
François Bavaud
Jury
Frédéric Kaplan, EPFL
Ludovic Lebart, TELECOM-ParisTech
Aris Xanthos, UNIL
LAUSANNE
2014Résumé
Axée dans un premier temps sur le formalisme et les méthodes, cette thèse est construite sur
trois concepts formalisés : une table de contingence, une matrice de dissimilarités euclidiennes
et une matrice d’échange. À partir de ces derniers, plusieurs méthodes d’Analyse des données
ou d’apprentissage automatique sont exprimées et développées : l’analyse factorielle des correspondances
(AFC), vue comme un cas particulier du multidimensional scaling ; la classification
supervisée, ou non, combinée aux transformations de Schoenberg ; et les indices d’autocorrélation
et d’autocorrélation croisée, adaptés à des analyses multivariées et permettant de considérer
diverses familles de voisinages. Ces méthodes débouchent dans un second temps sur une pratique
de l’analyse exploratoire de différentes données textuelles et musicales.
Pour les données textuelles, on s’intéresse à la classification automatique en types de discours
de propositions énoncées, en se basant sur les catégories morphosyntaxiques (CMS) qu’elles
contiennent. Bien que le lien statistique entre les CMS et les types de discours soit confirmé, les
résultats de la classification obtenus avec la méthode K-means, combinée à une transformation
de Schoenberg, ainsi qu’avec une variante floue de l’algorithme K-means, sont plus difficiles à
interpréter. On traite aussi de la classification supervisée multi-étiquette en actes de dialogue
de tours de parole, en se basant à nouveau sur les CMS qu’ils contiennent, mais aussi sur les
lemmes et le sens des verbes. Les résultats obtenus par l’intermédiaire de l’analyse discriminante
combinée à une transformation de Schoenberg sont prometteurs. Finalement, on examine
l’autocorrélation textuelle, sous l’angle des similarités entre diverses positions d’un texte, pensé
comme une séquence d’unités. En particulier, le phénomène d’alternance de la longueur des mots
dans un texte est observé pour des voisinages d’empan variable. On étudie aussi les similarités
en fonction de l’apparition, ou non, de certaines parties du discours, ainsi que les similarités
sémantiques des diverses positions d’un texte.
Concernant les données musicales, on propose une représentation d’une partition musicale
sous forme d’une table de contingence. On commence par utiliser l’AFC et l’indice d’autocorré-
lation pour découvrir les structures existant dans chaque partition. Ensuite, on opère le même
type d’approche sur les différentes voix d’une partition, grâce à l’analyse des correspondances
multiples, dans une variante floue, et à l’indice d’autocorrélation croisée. Qu’il s’agisse de la
partition complète ou des différentes voix qu’elle contient, des structures répétées sont effectivement
détectées, à condition qu’elles ne soient pas transposées. Finalement, on propose de
classer automatiquement vingt partitions de quatre compositeurs différents, chacune représentée
par une table de contingence, par l’intermédiaire d’un indice mesurant la similarité de deux
configurations. Les résultats ainsi obtenus permettent de regrouper avec succès la plupart des
œuvres selon leur compositeur.
iAbstract
Focused on formalism and methods in its first part, this thesis is constructed from three
basic formalised concepts, namely : a contingency table, an Euclidean dissimilarity matrix and
an exchange matrix. Those concepts permit the expression and development of several Data
Analysis or Machine Learning methods : Correspondence Analysis (CA), interpreted as a particular
case of Multidimensional Scaling ; classification and clustering, combined with Schoenberg
transformations ; and the autocorrelation and cross-autocorrelation indices, adapted to multivariate
analysis and allowing the consideration of various neighbourhood families. In the second
part of the thesis, these methods lead to an Exploratory Data Analysis of textual and musical
data of various types.
For textual data, we are interested in clustering clauses into discourse types, based upon the
distribution of part-of-speech (POS) tags in the clauses. Although the statistical link between
POS tags and discourse types is significant, the results obtained with the K-means algorithm or
a fuzzy variant of it, possibly combined with a Schoenberg transformation, remain difficult to
interpret. We also deal with multi-label classification into dialog acts of turns, again based on
the POS tags they contain, but also on lemmas and on the meaning of verbs. Results obtained
by means of discriminant analysis combined with a Schoenberg transformation are promising.
Finally, we examine the textual autocorrelation, in terms of similarities between various positions
in a text, thought as a sequence of localized units. In particular, the phenomenon of word
length alternation in a text is studied for a family of neighbourhoods of variable span. We also
consider presence-absence similarities, according to the apparition of specific POS, as well as
the semantic similarities between textual positions.
Regarding musical data, we propose to represent a musical score as a contingency table. We
begin by using CA and the autocorrelation index to discover underlying structures within each
score. Then, we apply the same approach on the different voices in a musical score, with a
procedure alike to a fuzzy variant of multiple correspondence analysis and making use of the
cross-autocorrelation index. Whether in the whole musical scores or in different voices they
contain, repeated structures are actually detected, provided they are not transposed. Finally,
we propose to cluster twenty musical scores by four different composers, each represented by
a contingency table, by introducing a similarity index between the pairs of configurations. A
majority of scores turn out to be thus successfully regrouped according to their composer.
iiiRemerciements
J’aimerais remercier tous les gens que j’ai rencontrés durant cette thèse, ceux avec qui j’ai
pu échanger, même brièvement, ainsi que ceux qui m’ont donné leur avis ou qui m’ont motivée.
Parmi toutes ces personnes, et j’espère que vous serez nombreux à vous reconnaître dans cette
description, un grand merci à ma famille et mes amis.
Pour rester succincte, je ne vais pas nommer tout le monde, mais simplement revenir sur
les gens sans qui cette thèse n’aurait pas pu exister. Pour commencer, j’aimerais remercier
Pathé Barry, un ami de longue date, et Jérémie Mariller, mon compagnon, sans qui je ne me
serais jamais lancée dans l’aventure d’une thèse. Ils m’ont tous deux encouragée à postuler pour
ce doctorat en informatique et méthodes mathématiques de la faculté des Lettres, domaine
relativement éloigné de mes études de master. J’aimerais particulièrement remercier Jérémie
pour m’avoir soutenue durant tout mon doctorat.
Merci encore à François Bavaud et Aris Xanthos sans qui rien n’aurait commencé. Ils ont tous
deux consacré beaucoup de temps à partager leurs expériences avec moi, ce qui m’a permis de
me familiariser avec ce nouveau domaine, la recherche et le monde académique. En particulier,
je remercie François pour sa disponibilité, ses conseils et ses nombreuses relectures.
J’aimerais aussi remercier tous les membres de l’ancienne section d’Informatique et Méthodes
Mathématiques, ainsi que tous ceux de la nouvelle section des Sciences du Langage et de l’Information.
Parmi eux, je voudrais en particulier remercier Jérôme Jacquin avec qui le projet qui
m’a permis d’écrire le chapitre 4 a débuté. Concernant ce même chapitre, mes remerciements
vont à Gilles Merminod pour ses conseils et nos discussions qui m’ont éclairée sur la dimension
linguistique de ce sujet. Merci aussi à Guillaume Guex et Théophile Emmanouilidis avec qui
nous avons non seulement partagé un bureau, mais aussi des idées, des avis et des discussions.
Concernant les chapitres 7 et 8, j’aimerais remercier Jamil Alioui, qui m’a aidée à me familiariser
avec les fichiers MIDI ; ainsi que le Dr. Daniel Müllensiefen, pour les différentes pistes de
départ à propos des recherches actuelles dans le domaine, et surtout des formats symboliques,
qu’il a proposées à François et dont j’ai bénéficié.
Merci aussi à l’équipe de la Formation Doctorale Interdisciplinaire de la faculté des Lettres,
et à l’équipe des Humanités Digitales de l’UNIL et l’EPFL, pour m’avoir donné l’occasion de
présenter mon travail et d’échanger des idées. Merci enfin, particulièrement, aux membres du
jury, dont les remarques, toutes pertinentes, m’ont permis de prendre du recul sur ma thèse,
d’améliorer différents points et d’aboutir à un ensemble plus clair et cohérent. J’espère que vous
aurez du plaisir à lire cette thèse.
vTable des matières
Introduction 1
I Méthodes et formalisme 7
1 Table de contingence et analyse factorielle des correspondances 9
1.1 Table de contingence et matrice documents-termes . . . . . . . . . . . . . 9
1.2 Lien entre deux variables catégorielles. . . . . . . . . . . . . . . . . . . 10
1.2.1 Test d’indépendance du khi2 . . . . . . . . . . . . . . . . . . . . 10
1.2.2 Cas des variables binaires . . . . . . . . . . . . . . . . . . . . . 10
1.3 Dissimilarité du χ
2
et dissimilarités euclidiennes carrées . . . . . . . . . . . . 12
1.3.1 Dissimilarité du χ
2
et dualité. . . . . . . . . . . . . . . . . . . . 12
1.3.2 Dissimilarités euclidiennes carrées . . . . . . . . . . . . . . . . . . 12
1.3.3 Principe de Huygens . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.4 Transformations de Schoenberg. . . . . . . . . . . . . . . . . . . 15
1.4 Analyse factorielle des correspondances . . . . . . . . . . . . . . . . . . 15
1.4.1 MDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Classification supervisée et non supervisée 17
2.1 Classification non supervisée . . . . . . . . . . . . . . . . . . . . . . 17
2.1.1 Classification ascendante hiérarchique, critère de Ward . . . . . . . . . . 19
2.1.2 K-means sur les dissimilarités . . . . . . . . . . . . . . . . . . . 20
2.1.3 K-means flou sur les dissimilarités . . . . . . . . . . . . . . . . . . 21
2.2 Classification supervisée . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.1 Analyse discriminante sur les dissimilarités. . . . . . . . . . . . . . . 23
2.3 Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.1 Accord entre partitions . . . . . . . . . . . . . . . . . . . . . . 24
2.3.2 Précision, rappel et F-mesure . . . . . . . . . . . . . . . . . . . 25
3 Indices d’autocorrélation et d’autocorrélation croisée 29
3.1 Matrice d’échange . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1.1 Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2 Indice d’autocorrélation . . . . . . . . . . . . . . . . . . . . . . . . 31
3.2.1 Test d’autocorrélation . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Indice d’autocorrélation croisée . . . . . . . . . . . . . . . . . . . . . 32
viiviii TABLE DES MATIÈRES
II Applications textuelles 35
4 Classification non supervisée en types de discours 37
4.1 Données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.1.1 Types de discours et annotation . . . . . . . . . . . . . . . . . . 38
4.1.2 Corpus . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.1.3 Prétraitement . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.1.4 Analyse préliminaire . . . . . . . . . . . . . . . . . . . . . . . 44
4.2 Visualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2.1 Propositions et CMS . . . . . . . . . . . . . . . . . . . . . . . 48
4.2.2 Types de discours et CMS avec bootstrap . . . . . . . . . . . . . . . 51
4.3 Classification non supervisée et résultats. . . . . . . . . . . . . . . . . . 55
4.3.1 K-means . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.3.2 K-means flou. . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5 Classification supervisée multi-étiquette en actes de dialogue 67
5.1 Données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.2 Liens entre étiquettes . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.2.1 Traitements . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.2.2 Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.3 Classification supervisée . . . . . . . . . . . . . . . . . . . . . . . . 71
5.3.1 Prétraitements et caractéristiques . . . . . . . . . . . . . . . . . . 71
5.3.2 Traitements . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.3.3 Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6 Autocorrélation textuelle 81
6.1 Longueur des mots. . . . . . . . . . . . . . . . . . . . . . . . . . 81
6.1.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
6.1.2 Traitements et résultats. . . . . . . . . . . . . . . . . . . . . . 81
6.2 Parties du discours . . . . . . . . . . . . . . . . . . . . . . . . . . 84
6.2.1 Dissimilarités binaires relatives à une partie du discours . . . . . . . . . . 84
6.2.2 Traitements et résultats. . . . . . . . . . . . . . . . . . . . . . 84
6.3 Sens des mots selon WordNet. . . . . . . . . . . . . . . . . . . . . . 85
6.3.1 Dissimilarités sémantiques . . . . . . . . . . . . . . . . . . . . . 85
6.3.2 Autocorrélation sémantique . . . . . . . . . . . . . . . . . . . . 87
6.3.3 MDS et autocorrélation sur les premiers facteurs . . . . . . . . . . . . 89
6.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
III Applications musicales 97
7 Formats symboliques de données musicales 99
7.1 Partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
7.2 Format MIDI en bref . . . . . . . . . . . . . . . . . . . . . . . . . 101
7.3 Formats « textuels » . . . . . . . . . . . . . . . . . . . . . . . . . 101
7.3.1 Le format Melisma . . . . . . . . . . . . . . . . . . . . . . . 101
7.3.2 Le format ABC . . . . . . . . . . . . . . . . . . . . . . . . . 104
7.3.3 Le format Humdrum . . . . . . . . . . . . . . . . . . . . . . . 105
7.3.4 Comparaison de ces trois formats . . . . . . . . . . . . . . . . . . 107TABLE DES MATIÈRES ix
8 Analyse de données musicales 109
8.1 Représentation des données . . . . . . . . . . . . . . . . . . . . . . 109
8.1.1 Formalisme . . . . . . . . . . . . . . . . . . . . . . . . . . 109
8.1.2 Pré-traitement . . . . . . . . . . . . . . . . . . . . . . . . . 111
8.2 Analyses d’une partition . . . . . . . . . . . . . . . . . . . . . . . . 112
8.2.1 Traitements . . . . . . . . . . . . . . . . . . . . . . . . . . 112
8.2.2 Partition monophonique . . . . . . . . . . . . . . . . . . . . . 113
8.2.3 Partitions polyphoniques avec un seul instrument . . . . . . . . . . . . 115
8.2.4 Partition polyphonique avec plusieurs instruments . . . . . . . . . . . . 119
8.3 Analyses inter-voix . . . . . . . . . . . . . . . . . . . . . . . . . . 121
8.3.1 Traitements . . . . . . . . . . . . . . . . . . . . . . . . . . 121
8.3.2 Un canon . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
8.3.3 Un quatuor à cordes . . . . . . . . . . . . . . . . . . . . . . . 124
8.4 Analyses inter-partitions . . . . . . . . . . . . . . . . . . . . . . . . 126
8.4.1 Données . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
8.4.2 Traitement et résultat . . . . . . . . . . . . . . . . . . . . . . 127
8.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Conclusion et discussion 131
Annexes 139
A Textes de Maupassant annotés 141
A.1 L’Orient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
A.2 Le Voleur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
A.3 Un Fou ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
A.4 Un Fou . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
B Liens entre types de discours et CMS 179
B.1 Tables des effectifs croisés . . . . . . . . . . . . . . . . . . . . . . . 180
B.2 Khi2 ponctuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
C Classification non supervisée en types de discours 185
C.1 K-means. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
C.1.1 Indices d’accord entre partitions . . . . . . . . . . . . . . . . . . 186
C.1.2 V de Cramer . . . . . . . . . . . . . . . . . . . . . . . . . . 188
C.2 K-means flou . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Bibliographie 202Introduction
Cette thèse se propose d’étudier et de révéler certaines structures existant dans des données de
type textuel ou musical, par l’intermédiaire de méthodes standard ou novatrices en Analyse des
données. En d’autres termes, elle adopte essentiellement l’approche de l’analyse exploratoire
des données, par opposition aux approches inférentielles ou basées sur des modèles a priori.
Alors que ces dernières sont basées sur des hypothèses ou des postulats a priori qu’il s’agira
de confirmer ou de rejeter, le but est ici de « laisser parler les données » à l’aide d’algorithmes
et d’ordinateurs, i.e. d’extraire la structure des données qui pourra être ensuite interprétée. En
d’autres termes :
[...] La notion de forme ou de modèle devrait émerger d’une mer de données, non par des
postulats nominalistes ou des axiomes a priori, ni par des mesures trop fragmentaires de
faits isolés, en eux-mêmes dénués de sens puisqu’ils dépendent du milieu ambiant et se ré-
organisent sans cesse, mais par la synthèse simultanée (synthèse pris au sens éthymologique
[sic] : mettre ensemble) d’un bon nombre de faits élémentaires qui nous aide à gravir les
échelons de la hiérarchie des causes. Mais un cerveau humain ne peut accomplir une synthèse
multidimensionnelle sans faire de nombreux choix arbitraires qui ôtent souvent toute
signification au résultat. Il faut donc l’aide d’une calculatrice pour appliquer aux données
préalablement rassemblées un ensemble de calculs ou plutôt de transformations telles qu’on
puisse lire avec sûreté à la sortie ce qui, à l’entrée, était indéchiffrable. (Benzécri et al.,
1973, pp. 15-16)
Dans le passage ci-dessus, extrait de Benzécri et al. (1973), on trouve une expression centrale
pour l’analyse des données : « synthèse multidimensionnelle ». Effectivement, le terme
d’Analyse des données regroupe plusieurs méthodes, toutes basées sur des statistiques multidimensionnelles
et descriptives, avec pour objectif de synthétiser l’information contenue dans les
données en réduisant le nombre de dimensions effectives, grâce à la redondance générée par les
relations entre les descripteurs. L’ensemble de ces méthodes peut être divisé en deux grandes
familles principales. La première famille de méthodes permet de représenter graphiquement
l’information synthétisée, en deux dimensions par exemple, ce qui la rend intelligible pour un
être humain. Quant à la seconde famille de méthodes, elle vise à classifier automatiquement
les observations en les regroupant de la manière la plus homogène possible, selon leurs profils.
Benzécri et al. (1973) les commentent ainsi lorsqu’ils abordent la question de la reconnaissance
de formes dans l’introduction générale du premier tome sur « L’Analyse des Données » :
[...] C’est le problème de la reconnaissance des formes : traiter mécaniquement des informations
qui ne soient ni réduites à une expression logique séquentielle et définie à l’avance
[...], ni représentées analogiquement par des grandeurs physiques [...], mais gardent la multidimensionnalité
présente presque partout dans la nature. [...]
La portée de telles recherches dépasse en fait l’objectif initial limité que nous leur avons
assigné : réussir dans une ambiance multidimensionnelle et d’abord confus [sic], des tâches
12 INTRODUCTION
de discrimination accessibles aux moins doués des hommes ou aux animaux. On ne résoudra
sur machine de tels problèmes qu’au moyen d’algorithmes de classification et de réduction
du nombre de dimensions, i.e. d’algorithmes qui à partir d’un vaste ensemble d’individus
(de nature quelconque...), chacun décrit par un grand nombre de mesures numériques ou de
relations, reconnaissent les propriétés structurellement importantes et les dimensions selon
lesquelles se répartissent continûment les membres de l’ensemble étudié : or, ces propriétés et
ces dimensions ne sont généralement aucune de celles que comportait la description initiale,
elles en sont des fonctions souvent complexes [...] (Benzécri et al., 1973, pp. 3-4)
Pour pouvoir exprimer les méthodes d’Analyse des données spécifiques qui seront utilisées
dans cette thèse, il est nécessaire de définir clairement un formalisme. Le formalisme mathématique
adopté ici est relativement succinct et repose sur trois concepts formalisés, à savoir :
— une table de contingence,
— une matrice de dissimilarités euclidiennes carrées et
— une matrice d’échange.
Techniquement, chaque objet est caractérisé par un certain nombre d’attributs (ou caracté-
ristiques). La table de contingence, connue aussi sous le terme de table documents-termes en
statistique textuelle, compte le nombre de chacun des attributs contenu dans chaque objet et
constitue ainsi le premier concept du formalisme. Le second concept consiste en une matrice de
similarités ou de dissimilarités construite entre les objets en fonction de leurs attributs. Concernant
la matrice d’échange, elle sert à modéliser le voisinage spatial ou temporel qui peut exister
entre les différents objets.
Partant de ces trois concepts, trois types de méthodes sont développés, les deux premiers
correspondant aux deux grandes familles de méthodes d’Analyse des données décrites ci-dessus.
Premièrement, pour visualiser l’information synthétisée que contient une table de contingence,
on utilisera l’analyse factorielle des correspondances qui permet de représenter simultanément
les objets (ou documents) et les attributs (ou termes) sur un graphique. Ainsi, il est possible
de visualiser les correspondances des objets par rapport aux attributs, et inversement.
Cette méthode, spécifique aux tables de contingence, est très connue et très populaire, comme
en témoignent Benzécri et al. (1980) qui y consacrent la totalité de leur deuxième tome sur
« L’Analyse des Données » et déclarent :
[...] l’analyse des correspondances, méthode qui bien mieux que toute autre nous a permis
de découvrir les faits de structure que recèle un tableau de données quel qu’il soit. (Benzécri
et al., 1980, p. VII)
Deuxièmement, on traitera de la classification en se basant sur la matrice de dissimilarités
euclidiennes carrées. Alors que l’Analyse des données vise, comme il a déjà été mentionné, à
faire émerger la structure des données sans a priori, ce qui correspond à ce que l’on appelle la
classification non supervisée, on traitera en plus de classification supervisée. Dans ce deuxième
cas, l’information contenue dans les données est également synthétisée, mais le but est alors
de créer un algorithme capable d’identifier l’appartenance à des groupes définis a priori, en se
basant sur un échantillon d’apprentissage.
Troisièmement, on s’intéressera à mesurer la proximité entre des objets, en fonction des attributs
qui les composent, du point de vue de leur voisinage spatial ou temporel. Pour ce faire,
on utilise deux des concepts formalisés présentés plus haut : la matrice de dissimilarités euclidiennes
carrées et la matrice d’échange. Leur interaction est à la base de la construction des
indices d’autocorrélation et d’autocorrélation croisée.
Si le formalisme et les méthodes associées sont centraux dans ce travail, leurs applications
textuelles et musicales le sont également. La suite de l’étude vise ainsi à extraire des structures
existant dans les données, structures qui peuvent être attendues, ou au contraire nouvelles,
justement découvertes grâce au formalisme. Dans certains cas, l’analyse a été poussée au-delà
de la phase exploratoire stricte : il s’agit alors de s’assurer que les structures révélées ne soient
pas le fruit du hasard en recourant alors à l’approche inférentielle.INTRODUCTION 3
Sans être spécialiste de l’étude des textes ou de la musique, on se positionne ici un peu
comme le microscope d’un biologiste qui lui permet d’observer un objet ou une substance de
plus près et différemment, donc d’un autre point de vue. Cette thèse n’ambitionne donc pas de
développer ou de proposer de nouvelles théories dans des domaines, tels que la littérature, la
linguistique, la musicologie ou encore la psychologie, mais plutôt d’offrir un nouveau point de
vue à l’une ou l’autre de ces disciplines. En effet, pour reprendre encore les mots de Benzécri
et ses collaborateurs dans l’avant-propos de leur premier tome :
[...] La puissance du calcul électronique permet au statisticien d’aborder d’un point de
vue unique les ensembles de faits les plus vastes et les plus divers. Aussi ne s’étonnera-t-on
pas qu’il doive être traité ici tant des sciences de la nature [...], que des sciences de l’homme :
Psychologie, Linguistique, Economie, Politique [...] ; cependant que la méthode même de la
connaissance est l’objet ultime de cette recherche.
Dans chaque volume, on s’efforcera de placer simultanément des exposés théoriques, des
programmes de calcul, des exemples d’application. Nous ne croyons pas devoir dissimuler
que c’est à ces exemples que va notre prédilection. Nous sommes en effet convaincu que
le statisticien a tout à apprendre de la nature et que la statistique, refrénant son vol mathématique,
doit s’honorer d’être une science expérimentale. Bien mieux qu’à des modèles
conjecturaux, c’est à l’observation qu’on doit demander quel est l’ordre de la réalité : le
mérite du calculateur étant de découvrir sans parti pris, sans a priori, quels courants de
lois traversent l’océan des faits. (Benzécri et al., 1973, p. V)
Ou encore, lorsque Lebart, Morineau et Piron (1995) expliquent la différence qu’il existe entre
statistique descriptive et statistique descriptive multidimensionnelle dans l’introduction de leur
ouvrage :
Mais le passage au multidimensionnel induit un changement qualitatif important. On ne
dit pas en effet que des microscopes ou des appareils radiographiques sont des instruments de
description, mais bien des instruments d’observation ou d’exploration, et aussi de recherche.
La réalité multidimensionnelle n’est pas seulement simplifiée parce que complexe, mais aussi
explorée parce que cachée.
Le travail de préparation et de codage des données, les règles d’interprétation et de
validation des représentations fournies par les techniques utilisées dans le cas multidimensionnel
n’ont pas la simplicité rencontrée avec la statistique descriptive élémentaire. Il ne
s’agit pas seulement de présenter, mais d’analyser, de découvrir, parfois de vérifier et prouver,
éventuellement de mettre à l’épreuve certaines hypothèses. (Lebart et al., 1995, p. 1)
En résumé, il s’agira donc de revisiter, à partir de leur définition de base, des méthodes bien
connues en Analyse des Données, tout en les combinant avec des éléments théoriques moins
balisés ou plus originaux ; et, aussi, de les appliquer sur de nouveaux types de données, c’est-
à-dire sur des données sur lesquelles ces analyses n’ont pas (ou peu) encore été pratiquées, à
notre connaissance.
En particulier, on s’intéressera, pour les applications textuelles, à la classification automatique
(ou non supervisée) de propositions énoncées en types de discours, à la classification supervisée
de tours de parole en actes de dialogue, ainsi qu’à la mesure de l’indice d’autocorrélation sur
différents textes, en considérant différents attributs et différents voisinages.
Concernant la musique, on se concentrera sur trois niveaux différents. Premièrement, on
observera la structure existant dans des partitions considérées séparément. Deuxièmement, on
s’intéressera à la structure des différentes voix qui composent une partition, ainsi qu’aux liens
qui existent entre elles. Troisièmement, on traitera plusieurs partitions que l’on regroupera à
l’aide d’une méthode de classification non supervisée.
Il faut remarquer que le nombre d’applications présenté ici est clairement restreint par rapport
aux possibilités du formalisme et des méthodes exposées. C’est pourquoi ces derniers ont volontairement
était présentés de manière systématique, avec un effort de clarté et de simplicité,
pour pouvoir être envisagés sur d’autres données. Plus précisément, ces méthodes se veulent
entièrement transparentes, tout à l’opposé des « boîtes noires ».4 INTRODUCTION
Afin de mener à bien ce programme, la thèse est structurée ainsi : la partie I présente les
méthodes principales utilisées dans ce travail, toutes basées sur des dissimilarités euclidiennes
carrées, extraites le plus souvent à partir d’une table de contingence. Ensuite, la partie II expose
plusieurs applications de ces méthodes sur diverses données textuelles. Finalement, la partie III
présente une exploration de ces méthodes sur des données musicales.
En particulier, la Partie I expose les définitions et le formalisme utilisés dans le reste de la
thèse. Bien que cette première partie expose des concepts généraux, elle n’a pas pour ambition
de donner une revue complète des méthodes existantes, mais plutôt de définir les méthodes
essentielles qui serviront de base aux applications présentées dans le reste de la thèse. Elle se
compose de trois chapitres.
Pour commencer, le chapitre 1 rappelle les notions relatives à une table de contingence,
telles que le quotient d’indépendance ou les dissimilarités du khi2. Plus précisément, les dissimilarités
du khi2 constituent des dissimilarités euclidiennes carrées, dont les propriétés fondamentales
qui en découlent sont rappelées, parmi lesquelles deux éléments essentiels : d’une part
la notion de transformations de Schoenberg, transformant des dissimilarités euclidiennes carrées
en d’autres dissimilarités euclidiennes carrées dans un espace de plus haute dimensionnalité ;
d’autre part l’analyse factorielle des correspondances, obtenue comme un cas particulier du
multi-dimensional scaling. Ces deux derniers points, sans être entièrement originaux, s’écartent
toutefois des exposés couramment rencontrés dans la littérature « ordinaire ».
Ensuite, le chapitre 2 expose différentes techniques de classification, supervisée ou non,
toutes basées sur les dissimilarités euclidiennes carrées présentées précédemment, ainsi que les
approches permettant d’évaluer ces différentes classifications. En particulier, un autre point
original de ce travail est qu’en exposant les différentes techniques de classification à partir du
concept formalisé de la matrice des dissimilarités, il est possible de les combiner aux transformations
de Schoenberg et donc d’en étendre la portée.
Finalement, le chapitre 3 introduit le concept de matrice d’échange, issue de la notion
de poids spatiaux en statistique spatiale et formalisant la notion de voisinage. Deux mesures
peuvent alors être définies, à savoir l’indice d’autocorrélation, basé sur la relation entre une
matrice de dissimilarités euclidiennes carrées et une matrice d’échange, ainsi que l’indice d’autocorrélation
croisée. Ces deux indices permettent, d’une part, d’étendre les notions d’autocorrélation
et de corrélation croisée des séries temporelles ordinaires à des séries multivariées ; et,
d’autre part, de généraliser la notion de décalage à une notion de voisinage. Bien que ces deux
indices ne soient pas complétement originaux, ils n’ont été que très peu utilisés sous cette forme
en analyse textuelle ou musicale multivariée.
Trois types d’applications textuelles sont étudiées dans la Partie II. Les chapitres 4 et 5
s’intéressent à la classification d’unités linguistiques. Plus exactement, le chapitre 4 traite de
la classification non supervisée de propositions énoncées en types de discours ; et le chapitre 5,
de la classification supervisée multi-étiquette de tours de parole en actes de dialogue. Dans ces
deux chapitres, les données sont représentées sous la forme de tables de contingence inédites.
Le chapitre 6 s’intéresse à mesurer les similarités entre diverses positions d’un texte, compris
comme une séquence d’unités, par l’intermédiaire de l’indice d’autocorrélation, ce qui semble
constituer un point de vue novateur.
Enfin, la Partie III comprend deux chapitres : le chapitre 7, qui présente différents formats
symboliques de données musicales, et le chapitre 8, qui propose une analyse exploratoire de
partitions musicales polyphoniques. Dans ce dernier, les partitions polyphoniques sont repré-
sentées, une fois de plus, par des tables de contingence (peu ou pas exploitées sous la forme
spécifique présentée dans le chapitre pour des données musicales symboliques), ce qui permet
d’utiliser le formalisme et les méthodes de la partie I. Spécifiquement, les partitions seront
d’abord étudiées dans leur ensemble, grâce à l’analyse factorielle des correspondances et à l’indice
d’autocorrélation, pour une unité temporelle donnée. Ensuite, les différentes voix d’une
même partition seront analysées, à l’aide de l’indice d’autocorrélation croisée et d’une varianteINTRODUCTION 5
de l’analyse des correspondances multiples. Finalement, à partir de la représentation en tables
de contingence, une approche originale de classification non supervisée de plusieurs partitions
est proposée.
Il faut encore préciser que le matériel exposé dans ce travail reprend, en bonne partie, du
matériel déjà publié ou en voie de l’être, à savoir :
— Cocco, C., Pittier, R., Bavaud, F. et Xanthos, A. (2011). Segmentation and Clustering
of Textual Sequences: a Typological Approach. In Proceedings of the International
Conference Recent Advances in Natural Language Processing 2011, pp. 427–433. Hissar,
Bulgaria: RANLP 2011 Organising Committee.
— Cocco, C. (2012a). Catégorisation automatique de propositions textuelles en types de
discours. In Lire demain : des manuscrits antiques à l’ère digitale = Reading tomorrow :
from ancient manuscripts to the digital era, pp. 689–707. Lausanne: PPUR.
— Cocco, C. (2012b). Discourse Type Clustering using POS n-gram Profiles and HighDimensional
Embeddings. In Proceedings of the Student Research Workshop at the 13th
Conference of the European Chapter of the Association for Computational Linguistics, pp.
55–63. Avignon, France: Association for Computational Linguistics.
— Bavaud, F., Cocco, C. et Xanthos, A. (2012). Textual autocorrelation: formalism and
illustrations. In JADT 2012: 11èmes Journées internationales d’Analyse statistique des
Données Textuelles, pp. 109–120.
— Cocco, C. (2014). Classification supervisée multi-étiquette en actes de dialogue : analyse
discriminante et transformations de schoenberg. In JADT 2014: 12èmes Journées
internationales d’Analyse statistique des Données Textuelles, pp. 147–160.
— Cocco, C. et Bavaud, F. (accepté pour publication). Correspondence Analysis, CrossAutocorrelation
and Clustering in Polyphonic Music. In Data Analysis, Learning by
Latent Structures, and Knowledge Discovery, Studies in Classification, Data Analysis,
and Knowledge Organization. Berlin; Heidelberg: Springer.
— Bavaud, F., Cocco, C. et Xanthos, A. (accepté pour publication). Textual navigation and
autocorrelation. In G. Mikros et J. Mačutek (Eds.), Sequences in Language and Text,
Quantitative Linguistics. Berlin: De Gruyter.
Bien qu’il ne soit que très peu exploité dans cette thèse, du matériel connexe aux méthodes
utilisées dans ce travail a également été développé :
— Bavaud, F. et Cocco, C. (accepté pour publication). Factor Analysis of Local Formalism.
In Data Analysis, Learning by Latent Structures, and Knowledge Discovery, Studies in
Classification, Data Analysis, and Knowledge Organization. Berlin; Heidelberg: SpringerPartie I
MÉTHODES ET FORMALISME
7CHAPITRE 1
Table de contingence et analyse factorielle des correspondances
Ce premier chapitre, dont le but est de fixer les notations, traite des tables de contingence et
de l’analyse factorielle des correspondances. Cette dernière permet d’analyser les dépendances
entre deux variables catégorielles tout en les visualisant. Alors que la plupart des ouvrages proposent
de pratiquer l’analyse des correspondances directement sur les tables de contingences, la
méthode exposée ici (section 1.4) se base sur un MDS (multi-dimensional scaling) pondéré des
dissimilarités du khi2 (section 1.3.1) obtenues sur la table de contingence (section 1.1). Bien
que ces deux méthodes aboutissent au même résultat, la seconde permettra d’introduire plus
simplement les concepts des prochains chapitres et d’exploiter les transformations de Schoenberg
(section 1.3.4). On reviendra aussi sur les différentes mesures possibles du lien entre deux
variables catégorielles (section 1.2) et sur les propriétés des dissimilarités du khi2 (section 1.3)
qui sont aussi euclidiennes carrées (section 1.3.2).
1.1 Table de contingence et matrice documents-termes
Soit deux variables catégorielles X et Y avec, respectivement, m1 et m2 modalités. La table
de contingence N = (njk) compte les effectifs njk de la modalité j = 1, . . . , m1 de X et de la
modalité k = 1, . . . , m2 de Y . Le profil marginal de la ligne j est défini comme nj• =
P
k njk ;
celui de la colonne k, comme n•k =
P
j njk ; et la taille de l’échantillon, comme n•• =
P
jk njk.
La table 1.1 propose un résumé de ces différentes notations.
Modalités de Y
1 . . . k . . . m2
Modalités
de
X
1 n11 . . . n1k . . . n1m2 n1•
. . . . . . . . . . . . . . . . . . . . .
j nj1 . . . njk . . . njm2 nj•
. . . . . . . . . . . . . . . . . . . . .
m1 nm11 . . . nm1k . . . nm1m2 nm1•
n•1 . . . n•k . . . n•m2 n••
Table 1.1 – Vue synthétique des notations d’une table de contingence N = (njk).
La matrice documents-termes, qui est souvent utilisée en analyse textuelle, est un cas particulier
de la table de contingence. Dans ce cas, les modalités j de X représentent différents
documents ; et les modalités k de Y , différents termes (voir par exemple Lebart et Salem, 1994,
910 1. TABLE DE CONTINGENCE ET AFC
section 2.4.5 sur les tableaux lexicaux et chapitre 3 sur l’analyse des correspondances des tableaux
lexicaux). Les njk représentent généralement les effectifs, soit le nombre d’occurences
de chaque terme dans chaque document. Cependant, en statistique textuelle, ils peuvent aussi
correspondre à la présence ou l’absence (1/0) de chaque terme dans chaque document ou encore
à différents poids de chaque terme dans chaque document, comme, par exemple, la fréquence
inverse de document (idf - inverse document frequency) (voir par exemple Salton et McGill,
1983, figure 1-12 et chapitre 3).
1.2 Lien entre deux variables catégorielles
A partir d’une table de contingence, il est possible de tester si les deux variables catégorielles
sont significativement liées. Le test le plus utilisé est celui du khi2 (section 1.2.1). Cependant,
il existe d’autres coefficients et tests, spécifiques à la quantification du lien entre deux variables
catégorielles binaires (section 1.2.2).
1.2.1 Test d’indépendance du khi2
Les effectifs de la table de contingence sous indépendance théorique sont définis comme n
th
jk =
nj•n•k
n••
. Ainsi, l’écart des effectifs observés à l’indépendance est mesuré par la variable de décision
du khi-carré :
khi2 =
Xm1
j=1
Xm2
k=1
(njk − n
th
jk)
2
n
th
jk
(1.1)
Pour en tester la significativité (hypothèse H0 : X et Y sont indépendantes) la variable de
décision est comparée à la valeur critique χ
2
1−α
[(m1 − 1)(m2 − 1)], c’est-à-dire au (1 − α)ème
quantile de la loi du χ
2 à (m1 − 1)(m2 − 1) degrés de liberté.
1.2.1.1 Quotient d’indépendance
Alors que le khi2 mesure le lien entre les variables X et Y , le quotient d’indépendance, aussi
connu sous le nom de quotient de localisation (location quotient) en géographie et en économie
(voir par exemple Hildebrand et Mace, 1950), permet de mesurer le lien entre deux modalités
j et k. Il se calcule comme :
qjk =
njk
n
th
jk
=
njkn••
nj•n•k
(1.2)
Les deux modalités sont en attraction mutuelle si qjk > 1, en répulsion mutuelle si qjk < 1 et
en neutralité mutuelle si qjk ∼= 1.
1.2.2 Cas des variables binaires
Les variables binaires (ou bimodales) sont des variables pour lesquelles il n’y a que deux
modalités possibles. Ceci engendre un tableau de contingence de taille 2 × 2. Fréquemment, on
utilise une variable binaire pour représenter une modalité et son complémentaire, i.e. l’ensemble
des autres modalités, et ce sera toujours le cas dans ce qui suit (table 1.2). Ainsi, chacune des
modalités de la table 1.1 peut être transformée en modalité binaire (cf. table 1.3).
Pour quantifier le lien entre deux variables binaires, il est possible d’utiliser les mêmes coeffi-
cients que ceux proposés ci-dessus. Alors que le quotient d’indépendance reste identique (pour
une formulation basée sur le principe de la table 1.2, voir Li, Luo et Chung, 2008, équation 6), le
khi2 peut être reformulé (section 1.2.2.1). Il existe aussi d’autres indices particulièrement adaptés
au calcul de l’accord entre deux partitions binaires (voir par exemple Warrens, 2008), dont
deux seront présentés ici : le coefficient phi (section 1.2.2.2) et le Q de Yule (section 1.2.2.3).1.2. Lien entre deux variables catégorielles 11
Y
Présence de k Absence de k
X
Présence de j n11 n10
Absence de j n01 n00
n••
Table 1.2 – Table de contingence pour deux variables binaires, avec n•• = n11+n00+n10+n01.
1.2.2.1 Khi2 ponctuel
En appliquant la formule du khi2 (1.1) à une table de contingence 2 × 2, on obtient, avec les
notations de la table 1.2, le khi2 ponctuel entre les paires de modalités j de X et k de Y (voir
par exemple Yang et Pedersen, 1997 ; Saporta, 2006, p.152 ; Li et al., 2008) :
χ
2
jk =
n••(n11n00 − n01n10)
2
(n11 + n01)(n10 + n00)(n11 + n10)(n01 + n00)
(1.3)
Ce dernier est significatif lorsqu’il est plus grand que χ
2
1−α
[1]. Par exemple : χ
2
1−0.001[1] = 10.83.
Pour pourvoir calculer ce khi2 ponctuel pour toutes les paires de modalités d’une table de
contingence et obtenir ainsi une matrice du khi2, les termes de (1.3) sont remplacés par ceux
de la table 1.3, ce qui permet finalement de trouver :
χ
2
jk =
n••(njk − n
th
jk)
2
n
th
jk(n•• − nj• − n•k + n
th
jk)
=
n••(qjkn
th
jk − n
th
jk)
2
n
th
jk(n•• − nj• − n•k + n
th
jk)
=
n••(qjk − 1)2 n
th
jk
n•• − nj• − n•k + n
th
jk
Y
Présence de k Absence de k
X
Présence de j njk nj• − njk nj•
Absence de j n•k − njk n•• − nj• − n•k + njk n•• − nj•
n•k n•• − n•k n••
Table 1.3 – Transformation d’une paire de modalités (j et k) de deux variables multimodales
en variables binaires (présence/absence). Les termes écrits en gras sont ceux identiques aux
termes de la table de contingence multimodale (table 1.1). Les autres termes se déduisent des
termes en gras.
1.2.2.2 Coefficient phi
Le coefficient phi équivaut à la corrélation de Pearson appliquée à deux variables binaires
(Yule, 1912). Cet indice, en rapport avec le chi carré (φ
2
jk =
χ
2
jk
n••
, voir (1.3) et (1.17)) se définit
comme :
φjk = p
n11n00 − n10n01
(n11 + n10)(n01 + n00)(n11 + n01)(n10 + n00)
(1.4)
φjk = 1 si et seulement si chaque élément présent (respectivement absent) dans X est présent
(respectivement absent) dans Y (n01 = 0 et n10 = 1). Inversement, φjk = −1, indique que les
éléments présents dans X ne le sont pas dans Y , et vice-versa (n11 = 0 et n00 = 1). Lorsque
φjk = 0, il n’y a pas de lien entre les deux variables X et Y . La significativité de ce coefficient
peut être testée en le comparant à q
χ
2
1− α
2
[1], qui vaut 0.059 pour α = 0.05.12 1. TABLE DE CONTINGENCE ET AFC
1.2.2.3 Q de Yule
Le Q de Yule et est défini comme (Yule, 1900) :
Qjk =
n11n00 − n10n01
n11n00 + n10n01
(1.5)
Si Qjk = 1, tous les éléments présents dans X sont présents dans Y ou/et inversement (n01 = 0
ou/et n10 = 1). Tandis que si Qjk = −1, soit aucun élément n’est simultanément présent dans
les deux variables X et Y (n11 = 0), soit tous les éléments sont présents dans au moins une des
deux variables (n00 = 0), ou les deux. Qjk = 0 a la même interprétation que φjk = 0.
1.3 Dissimilarité du χ
2
et dissimilarités euclidiennes carrées
En se basant sur une table de contingence (section 1.1), il est possible de calculer des dissimilarités
entre les modalités (section 1.3.1). Ces dissimilarités ont la propriété d’être des
dissimilarités euclidiennes carrées (section 1.3.2). Ce dernier point permet d’utiliser le principe
de Huygens (section 1.3.3) et d’appliquer les transformations de Schoenberg à ces dissimilarités
(section 1.3.4).
1.3.1 Dissimilarité du χ
2
et dualité
La dissimilarité du χ
2
entre les modalités i et j de X se calcule comme :
Dˆ χ
ij =
Xm2
k=1
ρk(qik − qjk)
2
(1.6)
avec ρk :=
n•k
n••
, le poids des colonnes. Par la dualité existant entre les lignes et les colonnes
d’une table de contingence, il est possible de calculer la dissimilarité du χ
2
entre les modalités
k et l de Y de manière analogue, soit :
Dˇ χ
kl =
Xm1
j=1
fj (qjk − qjl)
2
(1.7)
avec, cette fois, fj :=
nj•
n••
, le poids des lignes.
Dans la suite de ce chapitre, les équations en prise avec cette dualité seront toujours données
par paire, soit celle pour les lignes de la table de contingence et sa duale pour les colonnes.
1.3.2 Dissimilarités euclidiennes carrées
Soit un ensemble d’individus i = 1, . . . , n possédant des caractéristiques k = 1, . . . , p et dont
les coordonnées sont représentées par X = (xik). Les individus sont munis de poids fi positifs
(fi > 0) et normalisés (P
i
fi = 1)
1
; la pondération uniforme s’obtient avec fi = 1/n.
On définit la matrice D = (Dij ) des dissimilarités euclidiennes carrées entre des individus i
et j comme 2
:
Dij := X
p
k=1
(xik − xjk)
2 = kxi − xjk
2
(1.8)
1. Dans le cas particulier de la table de contingence, les poids, fj pour les lignes et ρk pour les colonnes, sont
définis selon les équations de la section 1.3.1.
2. Dans cette thèse, Dij désignera toujours une dissimilarité euclidienne carrée entre les objets i et j.1.3. Dissimilarité du χ
2
et dissimilarités euclidiennes carrées 13
La dissimilarité du khi2 est aussi une distance euclidienne carrée, car les équations (1.6) et
(1.7) peuvent être reformulées comme (voir par exemple Bavaud, 2004) :
Dˆ
ij =
Xm2
k=1
( x
∗
ik − x
∗
jk)
2 Dˇ
kl =
Xm1
j=1
( y
∗
jk − y
∗
jl)
2
(1.9)
où
x
∗
ik =
√
ρk(qik − 1) et y
∗
jk =
p
fj (qjk − 1) (1.10)
sont les coordonnées brutes ou de haute dimensionnalité. Celles-ci, directement calculées à partir
de la table de contingence, s’opposent aux coordonnées factorielles (1.25) qui ont la propriété
d’exprimer une proportion maximale d’inertie (1.17) dans les basses dimensions.
La matrice B = (bij ) des produits scalaires entre i et j, pour les dissimilarités euclidiennes
carrées (1.8) et relativement à la pondération f, se définit comme :
bij =
X
p
k=1
(xik − x¯
f
k
)(xjk − x¯
f
k
) avec x¯
f
k =
Xn
i=1
fixik (1.11)
Dans le cas particulier des dissimilarités du khi2, les produits scalaires entre les lignes Bˆ =
(bij ) et entre les colonnes Bˇ = (bkl) peuvent, par conséquent, s’écrire comme :
ˆbij =
Xm2
k=1
ρk(qik − 1)(qjk − 1) ˇbkl =
Xm1
j=1
fj (qjk − 1)(qjl − 1)
Aussi, il est possible de reformuler toute dissimilarité euclidienne carrée (1.8) en se basant
sur les produits scalaires correspondant (1.11) 3
:
Dij = bii + bjj − 2bij (1.12)
Cette dernière relation peut aussi s’obtenir à partir du théorème du cosinus. Ce denier peut
se reformuler, avec des distances et des produits scalaires, de la manière suivante (Young et
Householder, 1938) :
Dij = Dif + Djf − 2bij (1.13)
où Dif = Dix¯f =
P
k
(xik − x¯
f
k
)
2
est la dissimilarité euclidienne carrée entre un point i et la
moyenne pondérée des points x¯
f
k
(1.11). Comme Dif =
P
k
(xik−x¯
f
k
)
2 =
P
k
(xik−x¯
f
k
)(xik−x¯
f
k
) =
bii, alors (1.13) est équivalente à (1.12).
L’équation (1.13) permet aussi de déterminer les produits scalaires à partir des distances
(Young et Householder, 1938) :
bij =
1
2
(Dif + Djf − Dij ) (1.14)
Young et Householder (1938) montrent, en partant de l’équation (1.14), que la matrice D
représente des dissimilarités euclidiennes carrées si et seulement si la matrice B est semi-définie
positive.
3. Preuve pour des dissimilarités euclidiennes carrées entre i et j :
Dij =
Xp
k=1
(xik − xjk)
2 =
Xp
k=1
((xik − x¯
f
k
) − (xjk − x¯
f
k
))2
=
Xp
k=1
(xik − x¯
f
k
)
2 − 2
Xp
k=1
(xik − x¯
f
k
)(xjk − x¯
f
k
) +Xp
k=1
(xjk − x¯
f
k
)
2
= bii − 2bij + bjj14 1. TABLE DE CONTINGENCE ET AFC
1.3.3 Principe de Huygens
Étant donné que les distances du khi2 sont euclidiennes carrées (1.9), le principe de Huygens
s’applique.
Le principe (fort) de Huygens, également connu sous le nom de « théorème de Steiner » en
mécanique des solides, s’écrit, pour toute matrice de dissimilarités euclidiennes carrées (1.8) et
un formalisme pondéré, comme :
Xn
j
fjDij = ∆f + Dif (1.15)
En d’autres termes, la dispersion du nuage de points par rapport à un point i équivaut à la
dispersion du nuage de point (par rapport au centre) ∆f , additionné de la dissimilarité entre le
point i et le centre de gravité de l’ensemble des points.
À partir de ce premier principe, découle le principe (faible) de Huygens qui définit l’inertie
(ou la variance, ou la dispersion) de l’ensemble des individus comme :
∆ := ∆f =
1
2
X
ij
fifjDij =
X
i
fiDif (1.16)
Ainsi, la dispersion du nuage de points peut s’exprimer de manière équivalente comme la dissimilarité
moyenne entre toutes les paires de points ou comme la dissimilarité moyenne entre
chaque point et le centre de gravité de l’ensemble des points.
Dans le cas particulier du khi2, l’inertie est égale au khi2 divisé par l’effectif total de la table
de contingence n••, nommé φ
2
:
∆ = 1
2
X
ij
fifjDˆ
ij =
X
i
fiDˆ
if =
1
2
X
kl
ρkρlDˇ
kl =
X
k
ρkDˇ
kρ
=
1
n••
X
jk
(njk − n
th
jk)
2
n
th
jk
=
khi2
n••
= φ
2
(1.17)
où Dˆ
if est la dissimilarité du khi2 entre la modalité i et la moyenne des modalités de X, soit
x¯
∗ f
k =
P
i
fi x
∗
ik ; et Dˇ
kρ, la dissimilarité du khi2 entre la modalité k et la moyenne des modalités
de Y , soit x¯
∗ ρ
i =
P
k
ρk x
∗
ik.
Soit un groupe g et une matrice d’appartenance Z = (zig) qui détermine la probabilité 4
que l’individu i appartienne au groupe g, telle que P
g
zig = 1. Alors, le poids du groupe vaut
ρg =
P
i
fizig, tel que P
g
ρg = 1 ; et la distribution des individus i du groupe, f
g
i = fizig/ρg,
telle que P
i
f
g
i = 1. Avec x¯
g
k =
P
i
f
g
i
xik pour la moyenne du groupe et Dig = Dix¯
g , le principe
fort de Huygens (1.15) devient :
Xn
j
f
g
j Dij = Dig + ∆g (1.18)
et le principe faible de Huygens (1.16), pour l’inertie du groupe g :
∆g =
1
2
X
ij
f
g
i
f
g
j Dij =
X
i
f
g
i Dig (1.19)
Ce qui précède, et en particulier (1.15) et (1.16), permet de trouver que la dissimilarité euclidienne
carrée Df g entre les moyennes x¯
f
k =
P
i
fixik et x¯
g
k =
P
i
gixik de deux groupes ou deux
4. Dans le cas particulier d’un partitionnement dur des données, la matrice d’appartenance détermine la présence
zig = 1 ou l’absence zig = 0 d’un individu dans un groupe.1.4. Analyse factorielle des correspondances 15
distributions f et g peut se calculer uniquement grâce aux distributions et aux dissimilarités
entre les individus Dij , soit (Bavaud, 2011) :
Df g = Dx¯
f x¯
g = −
1
2
X
ij
(fi − gi)(fj − gj )Dij (1.20)
En remplaçant les termes de (1.14) par ceux des principes de Huygens (1.15) et (1.16), on
peut facilement montrer que, avec une matrice de dissimilarités euclidiennes carrées, la matrice
des produits scalaires, relativement à f, (1.11) peut aussi s’obtenir matriciellement par 5
:
B = −
1
2
HfD(Hf
)
0
avec Hf = (h
f
ij ) = I − 1f
0
(1.21)
1.3.4 Transformations de Schoenberg
Les transformations de Schoenberg (Schoenberg, 1938) transforment les dissimilarités euclidiennes
carrées originales, D, en d’autres dissimilarités euclidiennes carrées, D˜ = ϕ(D) (Bavaud,
2011, et références y incluses). Tout comme les méthodes à noyaux, les transformations
de Schoenberg s’appuient sur un plongement de haute dimensionnalité des objets de départ.
Une liste non exhaustive des diverses transformations de Schoenberg possibles se trouve dans
l’article de Bavaud (2011). Parmi ces possibilités, une seule est envisagée dans la suite de ce
travail, à savoir, la transformation de puissance (Schoenberg, 1937), telle que :
ϕ(D) = D˜ = Dq
(1.22)
où 0 < q ≤ 1.
Cette transformation permet de rappeler que toute distance euclidienne est aussi une dissimilarité
euclidienne carrée 6
, mais que l’inverse n’est pas toujours vrai.
1.4 Analyse factorielle des correspondances
Soit cik =
√
fi x
∗ c
ik =
√
fi( x
∗
ik − x¯
f
k
), avec x
∗
ik, les coordonnées de haute dimensionnalité,
telles que définies dans l’équation (1.10). Il existe alors deux méthodes afin de pratiquer l’analyse
factorielle des correspondances (AFC) permettant de visualiser simultanément les modalités de
X et de Y .
La première se base sur la décomposition spectrale de la matrice des variances-covariances,
soit Σ = C
0C. Cette technique est largement décrite dans la littérature (voir par exemple
Greenacre, 1984, en particulier le chapitre 4, pp. 83-125 ; Lebart et al., 1995, section 1.3, pp. 67-
107 ; Le Roux et Rouanet, 2004, chapitre 2, pp. 23-74 ; Saporta, 2006, chapitre 9, pp. 201-217).
En outre, dans le logiciel R (R Core Team, 2013), il existe plusieurs packages qui produisent
des AFC, tels que « ca » (Nenadic et Greenacre, 2007) ou « FactoMineR » (Husson, Josse, Le
et Mazet, 2013).
Une seconde méthode consiste à appliquer un MDS et se base alors sur la décomposition
spectrale de la matrice des produits scalaires pondérés K = CC0
. Elle sera exposée dans la
section suivante.
Les deux matrices Σ et K étant duales (Bavaud et Cocco, accepté pour publication), ces deux
méthodes produisent des résultats complètement équivalents. Cependant, la seconde a l’intérêt
d’être plus générale, car applicable à toute dissimilarité euclidienne carrée, et d’introduire des
quantités utiles dans la suite de ce travail.
5. Dans le cas des dissimilarités du khi2, la matrice des produits scalaires entre les modalités de X se calcule de
manière analogue comme Bˆ = −
1
2HfDˆ(Hf
)
0
. Par dualité, la matrice des produits scalaires entre les modalités
de Y est définie comme Bˇ = −
1
2HρDˇ(Hρ
)
0
, avec Hρ = I − 1ρ
0
, la matrice de centration.
6. Soit dij , la distance euclidienne entre deux individus i et j, alors dij =
p
(dij )
2 =
p
Dij = D
0.5
ij . Comme
ϕ(Dij ) = D˜ij = D
0.5
ij est aussi une dissimilarité euclidienne carrée, alors dij est une dissimilarité euclidienne
carrée.16 1. TABLE DE CONTINGENCE ET AFC
1.4.1 MDS
Le but du MDS est de reconstituer les coordonnées d’un nuage de points dont on connaît
les dissimilarités. Le MDS classique (ou métrique), contrairement au MDS ordinal (ou nonmétrique),
s’applique exclusivement à des dissimilarités euclidiennes carrées et va créer des
coordonnées qui reproduisent exactement ces dissimilarités. Pour pouvoir appliquer le MDS
classique, la matrice des produits scalaires B, calculée par exemple par (1.21), doit donc être
semi-définie positive (cf. section 1.3.2), ce qui est bien le cas des dissimilarités du khi2 (cf. 1.11),
étant donné qu’elles sont euclidiennes carrées (1.9).
Le MDS, dans sa version ordinaire, (voir par exemple Mardia, Kent et Bibby, 1979) se base
sur la décomposition spectrale de B = UΛU
0 dont découlent les nouvelles coordonnées de l’objet
j sur le facteur α, soit xjα =
√
λαujα.
Par extension, le MDS pondéré (voir par exemple Cuadras et Fortiana, 1996; Bavaud, 2010)
est effectué grâce à la matrice K = (kij ) des produits scalaires pondérés définis comme :
kij =
p
fifj bij (1.23)
La décomposition spectrale de K = UΛU
0
, qui est semi-définie positive ssi B l’est aussi, permet
alors de calculer les nouvelles coordonnées comme xjα =
√
√
λα
fj
ujα.
Dans le cas particulier des dissimilarités du khi2, les produits scalaires entre les modalités de
X, Kˆ = (ˆkij ), et ceux entre les modalités de Y , Kˇ = (ˇkkl), sont définis, de manière analogue à
(1.23), comme :
ˆkij =
p
fifj
ˆbij ˇkkl =
√
ρkρl
ˇbkl (1.24)
La décomposition spectrale de Kˆ (respectivement de Kˇ ) engendre les vecteurs propres ujα
(respectivement vkα) et les valeurs propres λα (identiques pour les deux matrices de produits
scalaires), où α = 1, . . . , r et r ≤ min(m1, m2)−1. Avec ces derniers, les coordonnées factorielles
des modalités de X et de Y sont reliées par des formules de transition et calculées comme :
ykα =
√
λα √ρk
vkα =
1
√
λα
Xm1
j=1
fjqjkxjα (1.25a)
xjα =
√
p
λα
fj
ujα =
1
√
λα
Xm2
k=1
ρkqjkykα (1.25b)
Avec les coordonnées factorielles, il est alors possible de réécrire les dissimilarités du χ
2
, (1.6)
et (1.7), comme les distances euclidiennes carrées entre ces nouvelles coordonnées :
Dij =
Xr
α=1
(xiα − xjα)
2 Dkl =
Xr
α=1
(ykα − ylα)
2CHAPITRE 2
Classification supervisée et non supervisée
Il existe de nombreuses méthodes de classification, supervisée ou non, et de nombreuses
distinctions entre ces méthodes. Plutôt que d’en donner une vue exhaustive, ce chapitre vise
à expliciter quelques méthodes de classification (section 2.1 et 2.2) ainsi que des méthodes
d’évaluation des résultats obtenus (section 2.3), toutes utilisées dans les applications des parties
II et III.
Les méthodes de classification peuvent se diviser en deux groupes principaux : les méthodes
dites supervisées (section 2.2) et celles dites non supervisées (section 2.1). Ces deux types de
méthodes se distinguent par le fait que les groupes (ou classes) sont connus a priori dans
le premier cas, alors qu’ils ne le sont pas pour le second. Ainsi, l’avantage de la méthode
supervisée est que les groupes de départ ont, par construction, un sens clair pour l’utilisateur,
ce qui n’est pas garanti avec les méthodes non supervisées. En contre-partie, l’inconvénient
principal de la méthode supervisée est la nécessité de disposer de données dont on connaît le
groupe. Cela implique, pour le traitement informatique des textes, de créer un corpus annoté
conséquent, tâche exigente en ressources. L’avantage de la seconde méthode est donc de pouvoir
être appliquée directement aux corpus avec un minimum de traitement.
Généralement, ces méthodes considèrent un jeu de données X = (xik) multivarié, donnant
les caractéristiques k = 1, . . . , p des individus i = 1, . . . , n. La classification supervisée contient
une colonne supplémentaire spécifiant le groupe g = 1, . . . , m auquel appartient l’individu i.
Dans ce chapitre, toutes les méthodes de classification seront présentées en utilisant une matrice
de dissimilarités euclidiennes carrées D = (Dij ) entre les individus. Cette dernière
peut, typiquement, être calculée par (1.8) si les données de départ sont sous la forme d’un
jeu de données numériques X, ou par (1.6) ou (1.7) si elles sont sous la forme d’une table de
contingence. Les données sous forme de table de contingence seront les plus courantes dans l’ensemble
de ce travail. Ce choix, consistant à travailler sur des dissimilarités euclidiennes carrées,
va permettre de combiner les méthodes de classification abordées ici avec les transformations
de Schoenberg présentées dans la section 1.3.4.
2.1 Classification non supervisée
Comme déjà mentionné, pour les méthodes de classification non supervisée (clustering),
les groupes ne sont pas connus a priori.
Il existe de nombreuses méthodes de classification non supervisée (voir par exemple Jain,
Murty et Flynn, 1999). Pour résumer celles qui sont utilisées dans cette thèse, on peut d’abord
1718 2. CLASSIFICATION (NON-)SUPERVISÉE
classification
non supervisée
✓
✓
✓
✓
✓
✓
✓
✓
partitionnement
hiérarchique
❙
❙
❙
❙
❙
❙
❙
❙
partitionnement
non hiérarchique
ascendant
❅
❅
❅
❅
descendant
K-means
(dur)
section 2.1.2
❅
❅
❅
❅
K-means
flou
section 2.1.3
❛❛❛❛❛❛❛❛❛❛
...
✚
✚
✚
✚
✚
✚
✚
✚
saut
maximal
✔
✔
✔
✔
✔
✔
saut
minimal
saut
moyen
❚
❚
❚
❚
❚
❚
...
❩
❩
❩
❩
❩
❩
❩
❩
critère
de Ward
section 2.1.1
Figure 2.1 – Principales méthodes de classification non supervisée, avec, en gras, les méthodes
traitées dans ce travail, et, en italique, celles qui ne le sont pas.
opposer les algorithmes de partitionnement hiérarchique à ceux de partitionnement non hiérarchique
(figure 2.1).
Parmi les méthodes de partitionnement hiérarchique, on peut distinguer deux grandes familles
: la classification ascendante hiérarchique et la classification descendante hiérarchique.
La première est agglomérative, c’est-à-dire que l’on commence avec les n individus qui sont
successivement regroupés à chaque étape jusqu’à n’obtenir finalement plus qu’un seul groupe.
À l’inverse, la seconde est divisive : l’ensemble des individus est successivement fractionné à
chaque étape, pour aboutir finalement à n groupes formés chacun d’un seul individu. Seule la
première de ces familles sera traitée ici, et plus particulièrement la classification ascendante
hiérarchique avec le critère de Ward (section 2.1.1).
Concernant le partionnement non hiérarchique, seules deux méthodes seront abordées ici :
la méthode K-means (section 2.1.2) et la méthode K-means flou (section 2.1.3). La différence
principale entre ces deux méthodes est que la première effectue un partitionnement dur des
individus i en groupes g, alors que la seconde effectue un partitionnement flou. Pour rappel (cf.
section 1.3.3), dans le cas d’une matrice d’appartenance Z = (zig) dure, zig vaut 1 ou 0 selon que
l’individu i appartient ou non au groupe g ; alternativement, pour une matrice d’appartenance
floue, zig est la probabilité que l’individu i appartienne au groupe g.
Il existe deux distinctions importantes entre la classification ascendante hiérarchique et la
méthode K-means (flou ou non). Premièrement, l’algorithme K-means implique de choisir un
nombre de groupes initial, contrairement à la classification ascendante hiérarchique. Deuxiè-
mement, la classification ascendante hiérarchique s’appuie avant tout sur une matrice de dissimilarités
entre paires d’objets, alors que pour la méthode K-means, c’est une matrice de
dissimilarités objet-groupe. Dans le premier cas, les données les plus similaires seront regroupées
dans les mêmes groupes et, par suite, les plus dissimilaires seront classées dans des groupes
différents (section 2.1.1). Pour les dissimilarités objet-groupe, un nombre de centroïdes (ou2.1. Classification non supervisée 19
centres de gravité), correspondant au nombre de groupes choisis initialement, sera sélectionné.
Ensuite, itérativement, les données seront attribuées au groupe le plus proche et les centroïdes
re-positionnés (sections 2.1.2 et 2.1.3).
Au final, le point commun de toutes ces méthodes est qu’elles ont pour but de minimiser
l’inertie intra-groupe (ou intra-classe), et donc de maximiser l’inertie inter-groupe (ou interclasse),
créant ainsi des groupes homogènes. L’inertie (1.16) s’écrit aussi :
∆ = ∆W + ∆B (2.1)
où ∆W , pour des groupes g = 1, . . . , m, est l’inertie intra-groupe :
∆W =
Xm
g=1
ρg∆g (2.2)
avec ∆g, l’inertie du groupe g, définie en (1.19) ; et ∆B est l’inertie inter-groupe, soit :
∆B =
Xm
g=1
ρgDgf (2.3)
Dans cette équation, Dgf est la dissimilarité euclidienne carrée entre le centroïde du groupe g,
x¯
g
k =
P
i
f
g
i
xik, et la moyenne pondérée de l’ensemble des individus, x¯
f
k =
P
i
fixik. De plus,
pour rappel (cf. section 1.3.3), ρg =
P
i
fizig est le poids du groupe g ; et f
g
i = fizig/ρg, la
distribution des individus i dans le groupe g.
2.1.1 Classification ascendante hiérarchique, critère de Ward
Soit une matrice de dissimilarités, euclidiennes ou non, de composantes dij . La classification
ascendante hiérarchique regroupe les individus (ou objets) les plus similaires, qui vont former
de nouveaux individus agrégés, dont les plus similaires sont à nouveau regroupés pour créer,
au final, un dendrogramme. Le point crucial consiste à définir la dissimilarité entre le nouvel
individu formé par le regroupement de deux individus a et b, et un autre individu i, noté
comme d((a, b), i). Plusieurs critères d’agrégation, bien connus, ont été proposés pour calculer
cette nouvelle dissimilarité, tels que le saut maximal, le saut minimal, la moyenne des distances,
etc. (voir par exemple Lebart et al., 1995, section 2.2 ; Jain et al., 1999, section 5.1 ; Le Roux
et Rouanet, 2004, section 3.6 ; Saporta, 2006, section 11.3). Toutes ces méthodes constituent
des cas particuliers de la formule de Lance et Williams généralisée (voir par exemple Saporta,
2006, section 11.3.2.2). Parmi ces dernières, seul le critère de Ward, utilisé dans le chapitre 8,
est présenté ici.
Étant donné une matrice de dissimilarités euclidiennes carrées D = (Dij ), le critère de Ward
consiste à minimiser l’inertie intra-groupe et donc à maximiser l’inertie inter-groupe à chaque
étape. À la première étape, tous les individus représentent un groupe, et donc l’inertie intragroupe
est nulle (∆0
W = 0) et l’inertie inter-groupe est égale à l’inertie totale (∆0
B = ∆). Après
la première agrégation, l’inertie intra-groupe ∆1
W augmente, et l’inter-groupe ∆1
B
diminue, et ce
jusqu’à la dernière étape, r, lorsque tous les individus ne forment plus qu’un groupe. L’inertie
intra-groupe est alors maximale (∆r
W = ∆) ; et l’inter-groupe, minimale (∆r
B = 0).
Plus précisément, si à la première étape, les individus a et b sont regroupés, alors la différence
d’inertie intra-groupe vaudra ∆1
W − ∆0
W qui, en vertu de (2.1), sera équivalente à ∆0
B − ∆1
B
.
Cette différence s’écrit, avec (2.3), comme :
∆0
B − ∆1
B = ρ1D1f + ρ2D2f + · · · + ρaDaf + ρbDbf
− ρ1D1f − ρ2D2f − · · · − (ρa + ρb)D(ab)f
= ρaDaf + ρbDbf − (ρa + ρb)D(ab)f
(2.4)20 2. CLASSIFICATION (NON-)SUPERVISÉE
Par le principe fort de Huygens (1.15), avec f = (f1, f2) =
ρa
ρa+ρb
,
ρb
ρa+ρb
, on obtient le
théorème de la médiane :
D(ab)f =
1
ρa + ρb
(ρaDaf + ρbDbf −
ρaρb
ρa + ρb
Dab)
En remplaçant D(ab)f dans (2.4), la perte d’inertie inter-groupe, qui s’exprime finalement
comme :
δ(a, b) = ρaρb
ρa + ρb
Dab (2.5)
constitue le critère d’agrégation de la méthode de Ward.
Pratiquement, à la première étape, la matrice des dissimilarités, D, est transformée en une
nouvelle matrice de pertes d’inertie inter-groupe, D0 = (δ(i, j)), qui donne, pour chaque paire
d’individus (i, j), la valeur du critère d’agrégation (2.5). Comme avec les autres critères, la paire
d’individus dont la valeur est la plus petite (a et b par exemple) sont regroupés pour former
un nouvel individu. Puis, pour recalculer D1
, on peut soit recalculer δ((a, b), i) par (2.5) en
obtenant D(ab)i par (1.20), soit utiliser la formule de Lance et Williams avec les paramètres
adéquats (voir par exemple Le Roux et Rouanet, 2004, équation 3.14 ; Saporta, 2006, p. 259 ;
Murtagh et Legendre, 2011).
Il existe de légères variantes de cette méthode (Murtagh et Legendre, 2011). Il faut noter
qu’avec la fonction « hclust » du logiciel R et l’option « method = "ward" », qui a été utilisée
dans ce travail, les dissimilarités transmises à la fonction doivent être euclidiennes carrées
(Murtagh et Legendre, 2011).
2.1.2 K-means sur les dissimilarités
La méthode K-means (ou méthode des centres mobiles), déjà brièvement présentée avec les
dissimilarités objet-groupe au début de cette section, est relativement intuitive et sa paternité
n’est pas clairement établie. Lebart et al. (1995) proposent cependant quelques pistes dans
l’introduction de leur section 2.1. On peut, entre autres, noter que l’algorithme K-means présenté
par MacQueen (1967) diffère de la procédure ci-dessous, car la position des centroïdes (ou
centres de gravité) est recalculée après chaque nouvelle attribution d’un individu, et non après
l’attribution de tous les individus à tous les centroïdes.
Généralement, l’algorithme K-means est proposé en travaillant directement sur la table des
coordonnées X = (xik) et se compose de quatre étapes (voir par exemple Lebart et al., 1995,
section 2.1 ; Manning et Schütze, 1999, section 14.2.1 ; Saporta, 2006, section 11.2.1).
La première opération, étape 0), consiste à choisir un nombre de groupes m. Ensuite, les
m centres provisoires sont positionnés aléatoirement, bien que souvent sélectionnés parmi les
individus. Puis, l’algorithme se poursuit itérativement :
1) les distances entre les individus et les centroïdes (ou centres provisoires lors du premier tour),
Dig, sont calculées,
2) chaque individu est attribué au centroïde le plus proche,
3) les positions des centroïdes (moyennes pondérées x¯
g
k =
P
i
f
g
i
xik ou non des individus attribués
à un groupe) sont recalculées.
L’itération se poursuit jusqu’à convergence de la solution. Pour une justification de l’algorithme
montrant que l’inertie intra-groupe diminue à chaque itération, voir, par exemple, la section
2.1.2 de Lebart et al. (1995).
Avec le formalisme choisi ici, qui se base sur D = (Dij ), une matrice de dissimilarités qui
doivent être euclidiennes carrées , les étapes sont un peu différentes. Lors de l’initialisation, soit
lors de l’étape 0), on commence par décider d’un nombre de groupes m, comme dans la version
« ordinaire » de l’algorithme. Puis, une matrice d’appartenance dure Z de taille n×m est créée,2.1. Classification non supervisée 21
où chaque individu est attribué aléatoirement à un des m groupes (d’autres variantes existent).
À ce stade, on décide d’opérer deux vérifications supplémentaires pour effectivement avoir m
groupes à la fin des itérations. Premièrement, on contrôle qu’aucun groupe ne soit vide et on
réinitialise la procédure avec une nouvelle matrice Z le cas échéant. Deuxièmement, on vérifie
qu’il n’y ait pas une configuration des positions des centroïdes particulière qui engendrerait la
disparition d’un ou plusieurs groupes au premier tour d’itération. Pour ce faire, une première
itération est exécutée et si l’un des groupes disparaît, la matrice Z est recréée. Pendant cette
étape d’initialisation, on calcule aussi la matrice des dissimilarités euclidiennes carrées D =
(Dij ) entre tous les individus.
Les dissimilarités euclidiennes carrées entre les individus et le centroïde d’un groupe de
l’étape 1) sont déduites indirectement des dissimilarités Dij et de l’inertie d’un groupe (1.19)
grâce au principe fort de Huygens (1.18) :
Dig =
X
j
f
g
j Dij − ∆g (2.6)
Ces valeurs sont calculées pour chaque groupe, produisant ainsi une matrice de taille n × m.
Puis, l’étape 2) consiste à actualiser la matrice d’appartenance comme :
zig =
1 si g = argmin
h
Dih
0 sinon
(2.7)
Quant à l’étape 3), elle n’est plus nécessaire dans ce formalisme, car la position des centroïdes
est indirectement déduite de (2.7) dans (2.6).
Pour terminer, on choisit d’arrêter l’algorithme soit quand la matrice Z n’est plus modifiée,
soit lorsqu’un certain nombre d’itérations Nmax est atteint. Il faut noter que la solution finale
dépend de la position initiale des centres à l’étape 0).
Finalement, il est possible de combiner simplement la méthode K-means avec les transfomations
de Schoenberg (cf. section 1.3.4) en remplaçant, lors de l’initalisation, D par D˜ = ϕ(D).
Comme déjà mentionné, la seule transformation utilisée dans ce travail est celle de la puissance
(1.22).
2.1.3 K-means flou sur les dissimilarités
Les étapes de l’algorithme K-means flou sont presque identiques à celles de l’algorithme Kmeans
présenté ci-dessus. Une première différence est qu’à l’étape 0), au lieu de créer une matrice
d’appartenance dure, on décide de créer un matrice d’appartenance Z floue. Pour ce faire, une
matrice de taille n × m est créée avec des valeurs aléatoires extraites d’une loi uniforme et
comprises entre 0 et 1. Puis, les lignes sont normalisées pour que P
g
zig = 1. Pour le reste,
cette étape est identique à celle de la méthode K-means, i.e. il faut aussi choisir un nombre de
groupes m et calculer les dissimilarités euclidiennes carrées Dij .
L’étape 1) est strictement identique à l’étape 1) décrite en 2.1.2.
Naturellement, à l’étape 2), l’actualisation de la matrice d’appartenance est différente, soit
(voir par exemple Rose, Gurewitz et Fox, 1990; Bavaud, 2009) :
zig =
ρg exp(−βDig)
Xm
h=1
ρh exp(−βDih)
(2.8)
où Dig est défini par (2.6), ρg est le poids relatif du groupe g (cf. section 1.3.3) et β s’interprète
comme une « température inverse » ou l’inverse d’une variance, paramétrée comme β := 1/(trel×
∆) (Bavaud, 2010). Pour cette dernière, ∆ représente l’inertie, telle que définie par (1.16) à partir22 2. CLASSIFICATION (NON-)SUPERVISÉE
des dissimilarités Dij ; et trel, la température relative qui doit être fixée par l’utilisateur en amont,
tout comme le nombre de groupes de départ m. Il se trouve que les valeurs « intéressantes » de
trel se situent dans un intervalle compris entre 0.02 et 0.3 environ (cf. section 4.3.2), des valeurs
plus basses de trel générant des instabilités numériques. À l’inverse, des valeurs plus élevées
ne produisent qu’un seul groupe final, suite à l’agrégation effectuée lors de l’étape 4) décrite
ci-dessous.
L’équation (2.8) découle de la minimisation de l’inertie intra-groupe ∆W (2.2), régularisée
par un terme d’entropie (Rose et al., 1990) ou d’information mutuelle (Bavaud, 2009). Elle peut
aussi être dérivée de l’algorithme d’espérance-maximisation (EM) associé au modèle gaussien
multivarié isotrope (Celeux et Govaert, 1992; McLachlan et Krishnan, 1997).
À nouveau, on choisit d’itérer les étapes 1) et 2) jusqu’à la convergence de la solution ou
jusqu’à ce qu’un nombre maximum d’itérations, Nmax, soit atteint.
Ensuite, une étape supplémentaire d’agrégation entre les groupes dont les profils sont assez
similaires est effectuée, soit l’étape 4), réduisant le nombre de groupes de m à M. En effet, la
valeur de β contrôle l’étendue moyenne de chaque groupe et donc le nombre de groupes final M.
Ainsi, avec m ≤ n choisi assez grand, le nombre de groupes est indirectement, mais entièrement,
déterminé par le choix de trel. Plus précisément, plus β sera élevé, plus M le sera aussi.
Concrètement, à l’étape 4), l’agrégation entre deux groupes similaires s’effectue en additionnant
les appartenances des individus, i.e. z
[g∪h]
i = z
g
i +z
h
i
. Pour déterminer si deux groupes sont
assez similaires, on peut utiliser, comme critère de fusion des groupes : θgh/
p
θggθhh ≥ 1−10−5
,
où θgh =
Pn
i=1 fiz
g
i
z
h
i mesure le chevauchement entre g et h (Bavaud, 2010). Cette approche
produit généralement de bons résultats, sans toutefois empêcher l’apparition d’instabilités numériques
pour quelques valeurs de trel (voir section 4.3.2).
Finalement, une dernière étape 5) consiste à attribuer chaque individu au groupe le plus
probable, soit argmin
g
zig.
Cette méthode floue, un peu plus complexe à implémenter que la méthode K-means (dur), est
plus robuste par rapport au choix de la partition initiale. Elle a de plus l’avantage de ramener
le problème épineux de la détermination du nombre de groupes à celui de la dispersion β de ces
mêmes groupes, un paramètre plus facile à interpréter et indépendant de la taille des données.
2.2 Classification supervisée
Pour la classification supervisée (classification en anglais), on dispose d’un ensemble de
données (échantillon d’objets ou d’individus) dont on connaît les profils ou caractéristiques,
ainsi que le groupe (ou classe ou étiquette) de chaque individu. Dans un premier temps (phase
d’apprentissage), l’algorithme « apprend » des règles sur l’ensemble des données. Ensuite (phase
de test), on soumet de nouvelles données à l’algorithme, sans lui spécifier les groupes auxquels
ces données appartiennent, et il attribue un groupe à chaque donnée selon les règles élaborées
durant la phase d’apprentissage. Puisque l’on connaît les groupes auxquels les nouvelles données
appartiennent, la phase de test permet de vérifier si l’algorithme fonctionne correctement ou,
en d’autres termes, sa capacité à produire des règles généralisables.
Parmi les nombreuses méthodes de classification supervisée existantes, telles que le « classi-
fieur Bayésien naïf », les « séparateurs à vastes marges » (Support Vector Machine), les arbres
de décisions, les réseaux de neurones, la méthode des k plus proches voisins (kNN ), etc. (voir
par exemple Yang, 1999; Sebastiani, 2002, et références y incluses), seule l’analyse discriminante
(Fisher, 1936) sera présentée ici.2.2. Classification supervisée 23
2.2.1 Analyse discriminante sur les dissimilarités
Soit, comme ensemble d’apprentissage, un jeu de données, X = (xik), donnant les caracté-
ristiques k = 1, ..., p des individus i = 1, ..., n. Alors les dissimilarités euclidiennes carrées, Dij ,
entre deux individus i et j peuvent être caculées par (1.8) .
L’ensemble de test est formé d’individus supplémentaires. Les dissimilarités euclidiennes carrées
Dxj entre un individu x de l’ensemble de test et un individu j de l’ensemble d’apprentissage
sont, à nouveau, calculées selon (1.8).
Dans le cas particulier d’une table de contingence, dont les modalités en lignes sont des
individus i = 1, ..., n ; et celles en colonnes, des caractéristiques k = 1, ..., p, les dissimilarités
du khi2 entre deux individus de l’ensemble d’apprentissage ou entre un individu de l’ensemble
de test et un autre de l’ensemble d’apprentissage sont calculées par (1.6). Il est important de
remarquer que, dans ces deux cas, les poids des caractéristiques, ρk, sont déterminés à partir de
l’ensemble d’apprentissage uniquement. Ainsi, les colonnes qui ne seraient présentes que dans
l’ensemble de test devraient être supprimées.
k
i,j
x
Dij Dxj
Figure 2.2 – Principe du calcul des dissimilarités entre deux individus de l’ensemble d’apprentissage,
Dij , et entre un individu de l’ensemble de test et un autre de l’ensemble d’apprentissage,
Dxj .
Il est possible d’utiliser deux critères d’analyse discriminante. Le premier (plus proches voisins)
attribue le nouvel individu x de l’ensemble de test au groupe contenant les individus
d’apprentissage les plus proches de x en moyenne (Cocco, 2014), i.e. :
argmin
g
Xng
j=1
f
g
j Dxj (2.9)
où f
g
j = 1(j ∈ g)/ng est la distribution des individus j dans le groupe g, contenant ng individus
1
.
Le second critère (plus proche centroïde) attribue l’individu test x au groupe d’apprentissage
dont le centroïde est le plus proche (Bavaud, 2011; Cocco, 2014), soit :
argmin
g
Dxg (2.10)
où g est le profil moyen des ng individus constituant le groupe g. Ces deux critères sont liés
par le théorème de Huygens (1.18) qui permet de calculer les dissimilarités Dxg à partir des
dissimilarités Dxj et de l’inertie du groupe ∆g, calculée sur l’ensemble d’apprentissage (Dij ) par
(1.19). Ainsi, si les inerties de tous les groupes sont égales, alors les critères (2.9) et (2.10) sont
identiques ; sinon, l’attribution d’un nouvel individu au groupe g dépend tant de la position
du centroïde que de l’inertie du groupe pour le critère des plus proches voisins, alors qu’il ne
dépend que de la position du centroïde pour le critère du plus proche centroïde
Comme pour l’algorithme K-means, les deux critères ci-dessus peuvent être étendus en considérant
des transformations de Schoenberg (section 1.3.4), et en particulier la transformation
1. 1(A) représente la fonction caractéristique de A qui vaut 1 si A est vrai, et 0 sinon.24 2. CLASSIFICATION (NON-)SUPERVISÉE
de puissance (1.22). Cette transformation est appliquée, pour le premier critère (2.9), sur Dxj
transformé en D˜
xj = ϕ(Dxj ); et pour le second critère (2.10), sur Dxj et Dij , transformés en
D˜
xj = ϕ(Dxj ) et D˜
ij = ϕ(Dij ). Il faut noter que D˜
ij := ϕ(Dij ), donc ∆˜
g := 1/2
P
ij f
g
i
f
g
j D˜
ij ,
mais que D˜
xg := P
j
f
g
j D˜
xj − ∆˜
g 6= ϕ(Dxg). En d’autres termes, appliquer la transformation
de Schoenberg sur Dij et sur Dxj , avant d’utiliser le principe de Huygens pour obtenir Dxg,
n’est pas équivalent à utiliser le principe de Huygens pour déterminer Dxg, puis à y appliquer
la transformation de Schoenberg.
2.3 Évaluation
Il est souvent nécessaire de pouvoir évaluer une classification, qu’elle soit supervisée ou non.
En général, dans le cas d’une classification non supervisée, les groupes auxquels appartiennent
les individus ne sont pas connus a priori et les méthodes d’évaluation, basées sur des critères
internes (internal criteria), consistent alors principalement à vérifier l’homogénéité des groupes
(voir par exemple Estivill-Castro, 2002; Halkidi, Batistakis et Vazirgiannis, 2002). Elles ne seront
pas présentées ici. Cependant, pour une des applications présentée dans ce travail (chapitre 4),
basée sur un corpus restreint, une classification non supervisée a été effectuée, bien que les
groupes soient connus a priori. Dans ce cas, les groupes créés par l’algorithme ne possèdent
pas de signification particulière et ne sont pas forcément de même nombre que les groupes
« recherchés », rendant toute comparaison directe difficile. On peut alors utiliser une mesure
d’accord entre partitions (section 2.3.1) pour comparer les résultats connus a priori avec ceux
obtenus par l’algorithme (external criteria).
Concernant la classification supervisée, la comparaison entre les groupes connus a priori et les
résultats de l’algorithme est plus directe et de nombreux indices d’évaluation ont été proposés
dans la littérature (voir par exemple Manning et Schütze, 1999, section 8.1 ; Sokolova et Lapalme,
2009). Seuls trois indices seront présentés ici : la précision, le rappel et la F-mesure (section
2.3.2).
2.3.1 Accord entre partitions
On considère deux partitions, X et Y , obtenues soit avec deux classifications non supervisées
différentes (deux méthodes différentes ou en changeant un paramètre par exemple), soit par une
classification non supervisée et une autre créée par un expert humain. On peut alors construire
une table de contingence (section 1.1), dont les composantes njk comptent le nombre d’objets
ou d’individus attribués simultanément au groupe j de la première partition X et au groupe k
de la seconde partition Y . Toutes les mesures d’accord entre partitions se basent sur cette table
de contingence.
Il existe de nombreux indices servant à mesurer l’accord entre deux partitions (voir par
exemple Pfitzner, Leibbrandt et Powers, 2009), tels que l’indice de Meilˇa (Meilˇa, 2003) ou, dans
le cas de deux partitions binaires, le coefficient phi ou le Q de Yule (sections 1.2.2.2 et 1.2.2.3).
Seul deux de ces indices seront présentés et utilisés dans ce travail, à savoir : l’indice de Jaccard
et l’indice de Rand corrigé.
L’indice de Jaccard (Youness et Saporta, 2004; Denœud et Guénoche, 2006), dont les valeurs
varient entre 0 et 1, se définit comme :
J =
r
r + u + v
(2.11)
où r =
1
2
P
jk njk(njk −1) est le nombre de paires simultanément dans un même groupe dans X
et dans Y , u =
1
2
(
P
k n
2
•k −
P
jk n
2
jk) est le nombre de paires qui sont dans des groupes distincts
dans X et dans un même groupe dans Y et v =
1
2
(
P
j n
2
j• −
P
jk n
2
jk) compte le nombre de
paires dans le même groupe de X, mais dans des groupes distincts de Y .2.3. Évaluation 25
Quant à l’indice de Rand corrigé (Adjusted Rand Index ) (Hubert et Arabie, 1985; Denœud
et Guénoche, 2006), il se calcule comme :
RC =
r − Exp(r)
Max(r) − Exp(r)
(2.12)
Dans cette équation, Exp(r) = 1
2n(n−1)
P
i ni•(ni• − 1)P
j n•j (n•j − 1) représente le nombre
attendu de paires d’individus, sous l’hypothèse du hasard, dans un même groupe de X et dans
un même groupe de Y et Max(r) = 1
4
P
i ni•(ni•−1)+P
j n•j (n•j−1) calcule la valeur maximum
de l’indice de Rand. Ainsi, l’indice de Rand corrigé possède une valeur maximale de 1. De plus, il
vaut 0 lorsque les similarités entre les deux partitions correspondent aux valeurs attendues sous
l’hypothèse du hasard. Cependant, cet indice peut aussi prendre des valeurs négatives lorsque
r < Exp(r), i.e. que l’accord entre les deux partitions est moins bon qu’un accord obtenu au
hasard.
2.3.2 Précision, rappel et F-mesure
Comme déjà expliqué dans la section 2.2 sur la classification supervisée, après la phase d’apprentissage,
vient la phase de test où l’algorithme attribue un groupe g à chaque individu i de
l’ensemble de test (jeu de données de référence). Pour mesurer la performance de l’algorithme,
il faut alors comparer, pour chaque individu, le groupe attribué par l’algorithme (décision) à
celui déjà connu (référence).
Il existe trois mesures très généralement utilisées qui permettent d’évaluer les méthodes de
classification supervisée : la précision, le rappel et la F-mesure, qui combine les deux premières
(voir par exemple Manning et Schütze, 1999, section 8.1 ; Sebastiani, 2002 ; Sokolova et Lapalme,
2009 ; Cocco, 2014, dont cette section reprend une partie de l’exposé).
Avant tout, précisons qu’il existe différents problèmes de classification supervisée, à savoir :
binaire Il existe un seul groupe et chaque individu appartient ou non à ce groupe.
multi-classe Il existe m groupes et chaque individu appartient à un de ces m groupes.
multi-étiquette Il existe m étiquettes et chaque individu peut se voir attribuer une ou plusieurs
étiquettes. Évidemment, si une seule étiquette est attribuée à chaque
individu, alors cette classification est complètement équivalente à la classifi-
cation multi-classe.
Dans le cas d’une classification binaire pour un groupe g, on peut construire une matrice de
confusion
Groupe g Référence
Décision OUI NON
OUI VPg FPg
NON FN g VN g
dont les composantes comptent :
— les vrais positifs, VPg, i.e. le nombre d’individus attribués au groupe g par la classification
supervisée et classés dans le groupe g dans le jeu de données de référence,
— les faux positifs, FPg, i.e. le nombre d’individus attribués au groupe g par la classification
supervisée et non classés dans le groupe g dans le corpus de référence ,
— les faux négatifs, FN g, i.e. le nombre d’individus non attribués au groupe g par la classi-
fication supervisée et classés dans le groupe g dans le corpus de référence et
— les vrais négatifs, VN g, i.e. le nombre d’individus non attribués au groupe g par la classification
supervisée et non classés dans le groupe g dans le corpus de référence.26 2. CLASSIFICATION (NON-)SUPERVISÉE
Alors, la précision détermine le rapport entre le nombre d’individus correctement classés
par le système dans le groupe g et le nombre total d’individus classés dans ce même groupe g,
correctement ou non, soit :
Pg =
VPg
VPg + FPg
(2.13)
Quant au rappel, il se définit comme le rapport entre le nombre d’individus correctement
classés par l’algorithme dans le groupe g et le nombre d’individus appartenant effectivement à
ce groupe dans le jeu de données de référence :
Rg =
VPg
VPg + FN g
(2.14)
Si la classification est parfaite, alors la précision et le rappel seront tous deux égaux à 1. Un
système performant exige des valeurs élevées pour ces deux mesures. En effet, il serait simple,
de construire un système qui renvoie tous les documents dans le même groupe. Dans ce cas, et
pour ce groupe, le rappel serait égal à 1, mais la précision très faible, d’où la nécessité d’étudier
ces deux valeurs simultanément.
Dans son chapitre 7, van Rijsbergen (1979) propose de mesurer la proportion de la différence
entre les éléments appartenant réellement au groupe g et ceux attribués à ce même groupe par
l’algorithme, comme :
E = 1 −
1
α(
1
Pg
) + (1 − α)
1
Rg
où α est un paramètre défini comme α =
1
(β2+1) , dans lequel le nouveau paramètre β permet
de spécifier différentes situations, telles que :
— l’utilisateur attache la même importance à la précision et au rappel (β = 1 et α = 1/2),
— l’utilisateur n’attache aucune importance à la précision (β → ∞ et α → 0) et
— l’utilisateur n’attache aucune importance au rappel (β → 0 et α → 1).
La fonction Fβ, communément utilisée, n’est autre que 1 − E (Manning et Schütze, 1999,
section 8.1), soit :
Fβ =
(β
2 + 1)PgRg
β
2Pg + Rg
La F-mesure, cas particulier de la fonction Fβ pour β = 1, constitue la moyenne harmonique
entre la précision et le rappel :
Fg =
2PgRg
Pg + Rg
(2.15)
Dans le cas d’une analyse multi-classe ou multi-étiquette, deux types de moyennes des
mesures (2.13), (2.14) et (2.15) peuvent être utilisées pour évaluer la performance de la classi-
fication sur l’ensemble des groupes (voir par exemple Sebastiani, 2002, section 7), à savoir, la
macro-moyenne :
Pmacro =
Pm
g=1 Pg
m
Rmacro =
Pm
g=1 Rg
m
Fmacro =
2PmacroRmacro
Pmacro + Rmacro
(2.16)
et la micro-moyenne :
Pmicro =
Pm
g=1 VPg
Pm
g=1(VPg + FPg)
Rmicro =
Pm
g=1 VPg
Pm
g=1(VPg + FN g)
Fmicro =
2PmicroRmicro
Pmicro + Rmicro
(2.17)
Dans la macro-moyenne, tous les groupes ont le même poids, alors que dans la micro-moyenne,
tous les individus ont le même poids. Ainsi, dans cette dernière, les groupes les plus fréquents2.3. Évaluation 27
auront plus d’importance (Yang, 1999). On peut aussi remarquer que dans le cas d’une analyse
multi-classe, Pm
g=1 FPg =
Pm
g=1 FN g, ce qui implique que Pmicro = Rmicro = Fmicro (Van Asch,
2012).CHAPITRE 3
Indices d’autocorrélation et d’autocorrélation croisée
En analyse des séries temporelles (voir par exemple Box et Jenkins, 1976), la corrélation
croisée mesure la corrélation entre deux signaux numériques univariés, dont un est décalé d’un
certain temps (lag) par rapport à l’autre. Quant à l’autocorrélation, elle mesure la corrélation
croisée entre un signal et lui-même.
Les indices d’autocorrélation et d’autocorrélation croisée présentés dans ce chapitre ont une
double visée : d’une part, étendre l’analyse des séries temporelles à des problèmes numériques
multivariés, ainsi qu’à des variables catégorielles multimodales (via la dissimilarité du khi2) ; et
d’autre part, généraliser la notion de décalage à une notion de voisinage.
Soit i, j = 1, . . . , n, des positions ordonnées, et D = (Dij ), la matrice des dissimilarités
euclidiennes carrées entre ces positions. Plus précisément, ces dissimilarités sont calculées par
rapport aux caractéristiques k des unités localisées sur ces positions. En définissant un voisinage
par l’intermédiaire d’une matrice d’échange E = (eij ) (section 3.1), l’indice d’autocorrélation
(section 3.2) va mesurer la différence entre la variabilité des dissimilarités sur l’ensemble des
positions et la variabilité locale dans un voisinage, tel que défini par E. L’indice d’autocorrélation
croisée (section 3.3) généralise celui d’autocorrélation en considérant deux jeux de données et
mesure la similarité entre les positions de ces deux jeux, par rapport aux caractéristiques k de
chacun de ces jeux, selon le voisinage défini par E.
3.1 Matrice d’échange
Les voisins j de la position i sont déterminés par une matrice d’échange E = (eij ), de taille
n × n, qui a pour propriétés d’être :
— non négative,
— symétrique,
— compatible avec le poids des individus ei• = e•i = fi
,
— et normalisée e•• = 1.
Ainsi, eij peut s’interpréter comme la probabilité jointe de sélectionner les positions i et j, sans
considération de l’ordre de ces positions ; et ei• = fi
, comme la probabilité de sélectionner la
position i. On peut aussi remarquer que wij =
eij
fi
correspond aux composantes de la matrice
W = (wij ) de transition d’une chaîne de Markov de distribution stationnaire f.
2930 3. INDICES D’AUTOCORRÉLATION ET D’AUTOCORRÉLATION CROISÉE
3.1.1 Exemples
En toute généralité, les « positions » i, j réfèrent à des objets (localisés dans l’espace, dans le
temps, ou plus généralement simplement identifiés par leurs indices i, j) exempts de relations
mutuelles particulières a priori, ces dernières étant précisément définies par la matrice d’échange
E.
Dans cette thèse, le cas particulier des séries temporelles est abordé, ce qui signifie que les
indices i et j peuvent être mis en correspondance au moyen de relations de la forme j = i + r,
où r est un entier relatif. Parmi les nombreuses matrices d’échange potentiellement pertinentes
dans ce contexte particulier, trois familles seront présentées ici et utilisées par la suite.
La première matrice d’échange E˚, qu’on appellera matrice d’échange itérée, considère des
voisinages à r itérations avec corrections dans les bords (Bavaud, Cocco et Xanthos, 2012).
Pour r = 1, la matrice d’échange vaut 1
:
˚e
(1)
ij :=
1
2n
[1(j = i ± 1) + 1(i = j = 1) + 1(i = j = n)] (3.1)
Puis, pour r > 1, on définit E˚(r) = ΠWr
, avec Π = diag(f). Étant donné que cette matrice
produit des poids uniformes, tels que fi = 1/n, alors wij = n˚eij , avec ˚eij = ˚e
(1)
ij , et donc
E˚(r) =
1
nWr = n
(r−1)E˚r
.
La deuxième est une matrice d’échange périodique, E˘, qui considère les voisins j à une distance
(lag) r (à gauche et à droite) de la position i (Cocco et Bavaud, accepté pour publication) :
e˘
(r)
ij =
1
2n
[1(j = (i ± r) mod n) + 1((i ± r) mod n = 0) · 1(j = n)] (3.2)
Comme la matrice d’échange itérée, cette matrice d’échange produit des poids uniformes. De
plus, comme le voisinage est périodique, alors E˘(r) = E˘(n−r)
.
Finalement, la matrice d’échange à fenêtres mobiles, E˙
, considère toutes les positions dans
deux fenêtres de largeur r, l’une à gauche et l’autre à droite (Bavaud et al., 2012) :
e˙
[r]
ij =
c
[r]
ij
c
[r]
••
c
[r]
ij := 1(|j − i| ≤ r) · 1(i 6= j) (3.3)
Contrairement aux deux autres matrices, les poids résultants ne sont pas uniformes, mais plus
petits pour les positions de bord que pour les autres.
Toutes ces matrices d’échange dépendent principalement de la différence |j − i| des positions
i et j (à des effets de bord près), et l’on s’attend à ce que leur utilisation permette de révéler
d’autant mieux un phénomène que la loi le gouvernant soit stationnaire, i.e. invariante par
translation |j − i|. Ce qui, on peut le préciser, n’affecte en rien la question de la légitimité
de leur utilisation dans le cadre d’une analyse exploratoire de données, telle qu’effectuée aux
chapitres 6 et 8.
Deux exemples (r = 1 et r = 2) de chacun de ces trois types de matrices d’échange sont
présentés dans la table 3.1 pour 5 positions ordonnées. Le réseau non pondéré et non orienté
correspondant à chacun de ces six exemples est exposé dans la table 3.2. On remarque que
les matrices d’échange périodique et à fenêtres mobiles sont assez similaires, cependant elles
présentent deux différences essentielles :
— premièrement, comme son nom l’indique, la matrice d’échange périodique considère que
les positions sont périodiques et donc que la position 1 se trouve après la position n,
contrairement à la matrice d’échange à fenêtres mobiles ;
1. Comme déjà mentionné (cf. chapitre 2, note 1), 1(A) représente la fonction caractéristique associée à l’évé-
nement A.3.2. Indice d’autocorrélation 31
— deuxièmement, avec la matrice d’échange à fenêtres mobiles toutes les positions des deux
fenêtres de largeur r sont considérées, à l’inverse de la matrice d’échange périodique pour
laquelle on ne considère que deux positions à une distance r d’une position donnée, sans
prendre en compte les positions intercalaires qui les séparent.
r E˚ (itérée) E˘ (périodique) E˙ (fenêtres mobiles)
r = 1 1
10
1 1 0 0 0
1 0 1 0 0
0 1 0 1 0
0 0 1 0 1
0 0 0 1 1
1
10
0 1 0 0 1
1 0 1 0 0
0 1 0 1 0
0 0 1 0 1
1 0 0 1 0
1
8
0 1 0 0 0
1 0 1 0 0
0 1 0 1 0
0 0 1 0 1
0 0 0 1 0
r = 2 1
20
2 1 1 0 0
1 2 0 1 0
1 0 2 0 1
0 1 0 2 1
0 0 1 1 2
1
10
0 0 1 1 0
0 0 0 1 1
1 0 0 0 1
1 1 0 0 0
0 1 1 0 0
1
14
0 1 1 0 0
1 0 1 1 0
1 1 0 1 1
0 1 1 0 1
0 0 1 1 0
Table 3.1 – Exemples pour les trois matrices d’échanges étudiées, avec n = 5.
1 2 3 4 5
r E˚ (itérée) E˘ (périodique) E˙ (fenêtres mobiles)
r = 1
r = 2
Table 3.2 – Réseau non pondéré et non orienté des trois matrices d’échange étudiées, repré-
sentant les liens non nuls (eij > 0) entre les n = 5 positions.
3.2 Indice d’autocorrélation
L’indice d’autocorrélation se définit comme (Bavaud et al., 2012) :
δ :=
∆ − ∆loc
∆
∈ [−1, 1] (3.4)
où ∆ est l’inertie (globale) qui se calcule, à partir de la matrice des dissimilarités euclidiennes
carrées entre les positions Dij , par (1.16) et ∆loc est l’inertie locale, telle que :
∆loc :=
1
2
X
ij
eijDij
Cet indice d’autocorrélation généralise le I de Moran (Moran, 1950), la mesure standard
de l’autocorrélation spatiale d’une variable numérique, ou son complémentaire, le c de Geary
(Geary, 1954; Lebart, 1969), au cas multivarié. Concernant l’interprétation, comme le montre
l’équation (3.4), δ sera élevé si les individus sont plus similaires dans le voisinage défini par E
qu’en prenant des positions choisies aléatoirement, et inversement.
Rappelons que la dissimilarité euclidienne carrée Dij est basée sur les caractéristiques des
unités apparaissant en i et j. Dans le cas de caractéristiques catégorielles, Dij ne sera autre32 3. INDICES D’AUTOCORRÉLATION ET D’AUTOCORRÉLATION CROISÉE
que la dissimilarité du khi2 entre les lignes (ou les colonnes) i et j de la table de contingence
associée, calculée par (1.6) (ou (1.7)), ou encore par (1.9) : voir le chapitre 8. Le chapitre 6 décrit
d’autres applications impliquant des dissimilarités euclidiennes carrées distinctes de celles du
khi2.
3.2.1 Test d’autocorrélation
L’espérance de l’indice d’autocorrélation sous l’hypothèse H0 d’absence d’autocorrélation vaut
(voir par exemple Bavaud, 2013) :
E0(δ) = trace(W) − 1
n − 1
(3.5)
avec W = (wij ), la matrice de transition de Markov, telle que définie dans la section 3.1. Concernant
les exemples de la section 3.1.1, l’espérance sous indépendance de la matrice d’échange
itérée est variable selon r et vaut E
(r)
0 = (trace(Wr
) − 1)/(n − 1), alors qu’elle a une valeur fixe
pour les deux autres matrices d’échange, soit E
(r)
0 = −1/(n − 1).
La variance correspondante s’écrit (voir par exemple Cliff et Ord, 1981) :
Var0(δ) = 2
n2−1
h
trace(W2
) − 1 −
(trace(W)−1)2
n−1
i
Sous approximation normale, on peut ainsi évaluer la significativité statistique de l’indice
d’autocorrélation au niveau α en effectuant le test suivant :
δ − E0(δ)
p
Var0(δ)
≥ u1−α/2
(3.6)
où u1−α/2 est le α-ème quantile de la loi normale standardisée.
3.3 Indice d’autocorrélation croisée
Soit deux jeux de coordonnées X = (xik) et Y = (yik) munis des mêmes positions i = 1, . . . , n
et des mêmes caractéristiques k = 1, . . . , p, mais dont les valeurs diffèrent 2
. Alors, on définit
l’indice d’autocorrélation croisée comme (Cocco et Bavaud, accepté pour publication) :
δ(X, Y ) := ∆(X, Y ) − ∆loc(X, Y )
p
∆(X)∆(Y )
∈ [−1, 1] (3.7)
Dans cette équation, ∆(X) représente l’inertie globale de X (1.16), identique à celle utilisée
dans (3.4). Puis, en définissant la dissimilarité croisée entre deux positions i et j des deux jeux
de coordonnées X et Y comme :
D
xy
ij =
X
k
(xik − xjk)(yik − yjk)
on peut définir l’inertie croisée entre X et Y comme :
∆(X, Y ) = 1
2
X
ij
fifjD
xy
ij =
X
i
fi
X
k
xikyik −
X
k
x¯ky¯k
et l’inertie croisée locale comme :
∆loc(X, Y ) = 1
2
X
ij
eijD
xy
ij =
X
i
fi
X
k
xikyik −
X
ij
eij X
k
xikyjk
2. Il pourrait s’agir, par exemple, de différents indices k concernant la population, tels que le taux de naissance
ou d’immigration, pour des régions i, à deux dates différentes, soit X et Y .3.3. Indice d’autocorrélation croisée 33
Étant donné que ∆(X, X) = ∆(X) et que ∆loc(X, X) = ∆loc(X), il apparaît que l’indice
d’autocorrélation croisée est une généralisation de l’indice d’autocorrélation, car δ(X, X) =
δ(X) = δ, tel que défini dans l’équation (3.4).
L’indice δ(X, Y ) (3.7) est applicable à deux jeux de coordonnées, X et Y , ssi, comme déjà
mentionné, les deux jeux de coordonnées sont munis des mêmes positions i et des mêmes caractéristiques
k, mais aussi ssi les poids des positions de X, f
x
i
, sont identiques à ceux de Y , f
y
i
,
soit f
x
i = f
y
i = fi
. L’autocorrélation croisée δ(X, Y ) peut aussi se concevoir comme une version
pondérée du coefficient de codispersion (voir par exemple Matheron, 1965; Rukhin et Vallejos,
2008) utilisé en Géostatistique.
Si les données de départ sont catégorielles, alors l’indice d’autocorrélation croisée entre deux
tables de contingence Nα et Nβ
est δ(
∗Xα, X∗ β
) (respectivement δ( Y
∗ α, Y∗ β
)), où x
∗ α
ik et
x
∗ β
ik (respectivement y
∗ α
ik et y
∗ β
ik) sont les coordonnées de haute dimensionnalité (1.10) des
lignes (respectivement des colonnes). Dans ce cas, l’indice d’autocorrélation croisée δ(
∗Xα, X∗ β
)
mesure la similarité entre la distribution des caractéristiques catégorielles k de la table de
contingence α et la distribution des caractéristiques de la table β dans un voisinage déterminé
par E. Il est ainsi utilisé dans le chapitre 8, section 8.3.Partie II
APPLICATIONS TEXTUELLES
35CHAPITRE 4
Classification non supervisée en types de discours
Le travail présenté dans ce chapitre est à la fois un résumé et une extension de trois articles
(Cocco, Pittier, Bavaud et Xanthos, 2011; Cocco, 2012a,b) et en reprend de larges extraits. Le
but de ce chapitre est de catégoriser automatiquement des propositions énoncées par rapport
à des séquences textuelles, comprises ici comme des types de discours, tels que le narratif,
l’argumentatif, l’explicatif, le descriptif, le dialogal et l’injonctif (section 4.1.1).
Pour ce faire, quatre contes de Maupassant ont d’abord été segmentés en propositions et
annotés par un expert humain (section 4.1). Ensuite, les propositions ont été représentées à
l’aide d’une AFC (section 4.2.1). Puis elles ont été classées automatiquement (classification non
supervisée) en se basant sur les catégories morphosyntaxiques (CMS) qu’elles contiennent, et
plus précisément sur les n-grammes de CMS et les résultats sont évalués par le biais d’indices
d’accords entre partitions (section 4.3).
Les CMS ont été choisies comme caractéristiques de cette classification non supervisée, car
elles ont déjà montré leur utilité dans des travaux connexes. En effet, les CMS ont été de
plus en plus exploitées, parmi d’autres caractéristiques, pour la catégorisation automatique de
textes depuis les travaux de Biber (1988), qui s’intéresse à la détection de types de textes. Par
exemple, Malrieu et Rastier (2001) travaillent sur la distinction, d’une part, et la classification
automatique, d’autre part, de textes selon les genres (comédie, tragédie, drame, etc.) et selon
les discours (littéraire, juridique, politique, etc.) en utilisant des variables majoritairement morphosyntaxiques.
Karlgren et Cutting (1994) s’intéressent à la classification supervisée en genres
de textes avec des CMS. On peut encore citer Palmer, Ponvert, Baldridge et Smith (2007) qui
travaillent, en utilisant des CMS parmi d’autres caractéristiques, sur la classification supervisée
de situation entities, un élément essentiel des modes de discours (modes of discourse) en
linguistique anglaise (Smith, 2003), concepts relativement similaires aux types de discours en
linguistique française. Pour déterminer si les CMS sont également utiles dans la détection des
types de discours traités ici, une analyse préliminaire visant à mesurer le lien entre les CMS et
les types de discours est effectuée dans la section 4.1.4. Finalement, la méthode et les résultats
obtenus sont discutés dans la section 4.4.
4.1 Données
Les données se composent de quatre contes de Maupassant, du 19ème siècle, annotées en
types de discours par un expert humain. Ce dernier a proposé de travailler sur des contes de
Maupassant pour trois raisons : les textes n’étaient pas trop longs et pouvaient être annotés
en un temps raisonnable, ils étaient susceptibles de contenir tous les types de discours et ils
3738 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
étaient disponibles sur Internet. Aussi, un seul auteur et un seul genre sont considérés, car
comme déjà expliqué dans l’introduction, les CMS varient en fonction des genres, mais aussi en
fonction de l’auteur (voir par exemple Koppel et Schler, 2003). L’expert humain a utilisé des
balises XML pour annoter les textes, une pratique standard dans ce domaine (voir par exemple
Daoust, Marcoux et Viprey, 2010). Avant de pouvoir annoter les textes en types de discours, il a
commencé par segmenter le texte en propositions énoncées, car le niveau des phrases, composées
d’une ou plusieurs propositions énoncées, était trop grossier. C’est cette segmentation manuelle
qui va servir de base à la classification non supervisée.
Après avoir présenté les critères utilisés par l’expert humain pour l’annotation en types de
discours (section 4.1.1), le corpus, ainsi que quelques statistiques descriptives le caractérisant,
sont exposés dans la section 4.1.2. Ensuite, le prétraitement pour la création des tables de
contingence croisant les propositions et les CMS est expliqué (section 4.1.3). De plus, comme
déjà mentionné dans l’introduction de ce chapitre, une analyse préliminaire a été effectuée afin
de s’assurer que les CMS sont des caractéristiques utiles à la distinction des types de discours
et les résultats sont présentés dans la section 4.1.4.
4.1.1 Types de discours et annotation
Les types de discours retenus pour ce projet sont adaptés des travaux de Jean-Michel Adam,
spécialiste en linguistique textuelle et de Jean-Paul Bronckart, spécialiste en psycholinguistique
et didactique des langues.
En premier lieu, il faut noter que l’appellation « types de discours » est abusive, mais sera
généralement utilisée dans ce qui suit. En effet, même si elle est courante en Français (Filliettaz,
2001), le terme « types de séquences » est plus précis, car il fait référence à des passages de textes
et non à des textes entiers, et c’est celui utilisé par Adam (2008a,b) en général et par Bronckart
(1996) lorsqu’il aborde les types traités ici. De plus, lorsque Bronckart (1996, section 5.2) parle de
types de discours, il distingue quatre architypes psychologiques : le discours interactif, le discours
théorique, le récit interactif et la narration, qu’il différencie des séquences décrites par Adam
(2008a,b). Partant de cela, il définit ensuite des types linguistiques (Bronckart, 1996, section
5.3). Au chapitre suivant, il passe en revue les « Séquences et autres formes de planification »
qui sont les éléments traités dans ce projet, (Bronckart, 1996, p. 219, chapitre 6) :
Dans notre approche, les types de discours constituent les ingrédients fondamentaux de
l’infrastructure générale des textes, [...] L’infrastructure textuelle se caractérise cependant
aussi par une autre dimension, qui est celle de l’organisation séquentielle ou linéaire
de son contenu thématique.
De là, il reprend les séquences décrites par J.-M. Adam auxquelles il ajoute la séquence injonctive.
Les types de discours (ou séquences) considérés par Adam (2008a,b) sont le narratif, l’argumentatif,
l’explicatif, le dialogal et le descriptif. En plus de ces cinq types, on considérera ici le
type de discours (ou séquence) injonctif, suggéré par Bronckart (1996), qui, dans les textes traités
dans ce projet, est toujours un « sous-type » du type dialogal 1
. Il a été demandé à l’expert
humain, Raphaël Pittier, alors étudiant de master en sciences du langage et de la communication,
ainsi qu’en français moderne (orientation linguistique française), d’annoter des textes
selon ces six types de discours en se basant sur le travail de Adam (2008a,b) et Bronckart
(1996). Dans ce qui suit, les types sont définis selon ces théories, ainsi que selon les critères retenus
par l’expert humain, spécialiste dans ce domaine. De plus, il est fait mention des marques
linguistiques que ce dernier a trouvé pertinentes.
Il faut aussi noter que Adam (2008a,b) différencie les périodes et les séquences de chaque
type ; les séquences étant plus complexes et étendues que les périodes. Dans le cadre de ce
1. Pour l’anglais, l’appellation courante semble être Modes of discourse et selon Smith (2003), il y en a cinq :
narrative, description, report, information et argument.4.1. Données 39
travail, cette distinction n’a pas été retenue. C’est pourquoi, les parties de textes, annotées
comme étant d’un certain type, peuvent être des séquences ou des périodes ; voire même des
parties plus courtes que la période comme dans le cas du discours direct pour le type dialogal
(voir section 4.1.1.5). Néanmoins, il est important d’envisager les différences entre séquences et
périodes dans l’esposé théorique des types de discours.
4.1.1.1 Narratif
Le type de discours narratif correspond au récit raconté. Trois sortes de parties de textes ont
été annotées comme étant narratives :
1. la séquence narrative qui est composée d’étapes précises, dont certaines sont facultatives
(cf. Adam, 2008a, schéma 20, p. 147) :
— Pn0 : entrée-préface ou résumé : facultative,
— Pn1 : situation initiale (orientation),
— Pn2 : noeud (déclencheur),
— Pn3 : (ré-)action ou évaluation,
— Pn4 : dénouement (résolution),
— Pn5 : situation finale,
— PnΩ : chute ou évaluation finale (morale) : facultative.
Lorsque les étapes facultatives sont présentes, on ne parle plus de séquence narrative, mais
d’intrigue narrative.
2. la période narrative ou l’épisode narratif où un état de départ est suivi d’un événement
qui transforme cet état initial afin de parvenir à un autre état.
3. le narratif itératif qui correspond à une description d’actions répétées ou simplement à
des actions répétées, comme par exemple : « Tous les matins, il buvait du café... ». En
raison de la répétition, cette catégorie de texte, annotée comme narrative, tend vers le
type de discours descriptif.
Marques linguistiques : Pour la séquence narrative (point 1), tout comme pour la période
narrative (point 2), on note souvent la présence de passé simple, mais ce n’est pas un critère
absolu. En plus du passé simple, il peut exister des déclencheurs tels que la conjonction or ou
la locution adverbiale tout à coup. Une autre tendance est la juxtaposition d’actions, soit des
groupes qui se suivent dans l’ordre chronologique, comme par exemple : « Il alla à la bibliothèque,
prit un livre, lut trois pages... ». Pour le narratif itératif (point 3), l’imparfait est généralement
utilisé. Mais à nouveau, il s’agit plus d’une tendance que d’un critère absolu. Bronckart (1996,
pp. 179–181) propose une liste de marques linguistiques pour la narration, dont certaines, listées
ci-avant, correspondent à celles utilisées par l’expert humain.
4.1.1.2 Argumentatif
Le type de discours argumentatif correspond à des textes, ou parties de textes, ayant pour
but de convaincre l’autre de son argument, c’est-à-dire de démontrer, justifier ou réfuter une
thèse.
En résumé, la séquence argumentative se compose (cf. Adam, 2008a, schéma 21, p. 150) :
— de données (prémisses) ou fait(s), suivies
— d’un étayage qui mène à
— une assertion conclusive.
Une présentation plus complète de cette séquence est exposée dans Adam (2008a, schéma 22,
p. 151).
Concernant la période argumentative, il s’agit d’une « suite de propositions liées par des
connecteurs argumentatifs » (Adam, 2008a, p. 150). Pour ce projet, nous avons considéré que40 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
lorsque les prémisses sont implicites ou déjà mentionnées en amont, ou que l’étayage est implicite
ou douteux, il s’agissait d’une période argumentative.
Marques linguistiques : Présence de connecteurs argumentatifs qui peuvent être (Adam,
2008a, p. 120) :
— argumentatifs et concessifs : mais, pourtant, cependant, certes, toutefois, quand même, ... ;
— explicatifs et justificatifs : car, parce que, puisque, si - c’est que, ... ;
— de simples marqueurs d’un argument : même, d’ailleurs, de plus, non seulement, ... ; et
— le si et le quand des phrases hypothétiques.
4.1.1.3 Explicatif
Le type explicatif se différencie du type argumentatif par sa fonction, qui n’est pas de
convaincre, mais d’expliquer quelque chose de non su. Il s’agit plutôt de délivrer un type de
savoir encyclopédique. L’explication répond à la question « Pourquoi ? » (Adam, 2008b, pp.
127–138).
La séquence explicative (cf. Adam, 2008a, schéma 26, p. 157) :
— commence par une schématisation initiale qui présente un objet complexe ;
— ensuite, par un premier opérateur pourquoi, passe à une schématisation qui construit
l’objet comme problématique ;
— enfin, par un second opérateur parce que, passe à une schématisation explicative.
Quant aux périodes explicatives, elles sont souvent composées d’une proposition qui pose
un problème et qui est introduite par si et d’une explication introduite par c’est que ou c’est
parce que (Adam, 2008a, p. 153).
Marques linguistiques : Présence de locutions phraséologiques telles que (Adam, 2008a,
section 4.5) : (Si)... c’est parce que/c’est pour (que)/c’est pourquoi/c’est que/c’est en raison
de/cela tient à..., voilà pourquoi..., etc.
4.1.1.4 Descriptif
Le type descriptif consiste en un arrêt sur image où le temps de l’histoire s’arrête. Ce type de
discours correspond donc à l’attribution des propriétés propres à un sujet, qu’il soit animé ou
non. Il peut s’agir, par exemple, d’un personnage, d’un objet, d’un lieu ou d’une action (pour
cette dernière, il s’agira plutôt, en général, de narratif itératif). Au plan de l’équilibre textuel,
on n’observe pas une forme de séquence, mais plutôt différentes opérations, à savoir (Adam,
2008a, section 4.2) les opérations :
— de thématisation,
— d’aspectualisation,
— de mise en relation et
— d’expansion par sous-thématisations.
Par exemple, dans les opérations d’aspectualisation, le sujet à décrire peut être fragmenté en
parties. Puis, ces parties peuvent être qualifiées par des adjectifs (Adam, 2008a, p. 142). En
d’autres termes, des propriétés sont attribuées (essentiellement des adjectifs) au substantif de la
description par l’intermédiaire, en général, d’un verbe d’état. Un substantif peut aussi remplacer
l’adjectif, comme dans la phrase : « Cette table est un chef-d’œuvre. ».
Il faut encore noter que la description n’est pas, en général, dominante, mais plutôt au service
d’un autre type (Bronckart, 1996, p. 238), notamment de la narration (Adam, 2008b, p. 100).
Marques linguistiques : Plusieurs marques linguistiques se retrouvent pour ce type :
— utilisation, en général, de verbes au passé et souvent à l’imparfait (cependant, lorsque la
narration ou le discours est au présent, la description sera aussi au présent) ;4.1. Données 41
— forte proportion d’adjectifs, en raison de l’attribution de propriétés par des groupes nominaux
de la forme nom + adjectif (Adam, 2008a, p. 142) ;
— présence d’organisateurs spatio-temporels : à gauche, à droite, hier, demain, en haut, en
bas, au premier plan, au second plan,... ;
— présence de verbes d’état : être, paraître, sembler,... ; et
— présence, parfois, de constructions analogiques par l’intermédiaire de mots, tels que comme,
tel, etc.
4.1.1.5 Dialogal
Le type dialogal se comprend comme la représentation d’un échange verbal se situant à un
niveau différent du reste du récit ; il peut aussi se trouver dans un système verbo-temporel
différent. Par exemple, un dialogue au présent peut être inclus dans une narration au passé.
Théoriquement, la séquence dialogale implique un échange. Typiquement, un texte conversationnel
se compose (cf. Adam, 2008a, schéma 29, p. 161) :
— d’un échange d’ouverture (séquence phatique) ;
— d’une séquence transactionnelle comprenant
— une question,
— une réponse et
— une évaluation ; et
— d’un échange de clôture (séquence phatique).
Notons que dans l’annotation utilisée pour ce travail, le discours direct a été considéré comme
étant de type dialogal.
Marques linguistiques : Présence de guillemets, changement de tiroir verbo-temporel et,
souvent, ponctuation forte, telle que le point d’interrogation ou d’exclamation. Parfois, on trouve
aussi les points de suspension qui indiquent un discours non terminé ou interrompu. De plus,
on note la présence de verbes introducteurs de discours direct tels que il dit, elle demanda, etc.
Bien que ces verbes n’appartiennent pas directement au discours direct, ils permettent de faire
la transition entre le récit principal et le discours direct.
4.1.1.6 Injonctif
Le type injonctif représente le fait d’ordonner quelque chose à quelqu’un. C’est une incitation
à l’action, dont les formes de textualisation varient selon le genre de cette incitation (Adam,
2008a, p. 133). En résumé, le but est de « faire agir le destinataire d’une certaine manière
ou dans une direction donnée » (Bronckart, 1996, p. 240). Ce type est considéré par Bronckart
(1996), mais rejeté par Adam qui reconnaît les propriétés d’incitation à l’action du discours
injonctif, mais qui se demande s’il ne s’agit pas d’« actualisations singulières d’un simple genre
de description » (Adam, 2008b, p. 95).
Il se trouve que, dans le corpus traité ici, le type de discours injonctif est toujours placé dans
une séquence dialogale (ou dans du discours direct).
Marques linguistiques : Verbes à l’impératif, points d’exclamation et verbes introducteurs
du dialogue tel que il lui ordonna.
Remarque : Ce type de discours étant constamment inclus dans le type de discours dialogal
dans nos textes, il serait possible de ne pas le considérer et d’attribuer tout ce qui le concerne
au type dialogal, réduisant ainsi le nombre de types de discours à cinq. S’il s’agissait d’un texte
correspondant à une recette de cuisine et annoté comme injonctif, il faudrait alors lui attribuer
le type descriptif selon les séquences décrites par (Adam, 2008b, p. 95), mais cette situation ne
se produit jamais dans les textes utilisés dans ce travail.42 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
4.1.1.7 Structure hiérarchique et récursive
Il est clair que ces types de discours ne sont pas univoques et que leur interprétation pourrait
différer pour un autre expert. Il faut encore ajouter que ces périodes ou séquences sont
généralement imbriquées les unes dans les autres. Par exemple, dans un conte, on ne sera pas
surpris de trouver une longue séquence narrative, parfois le conte entier, qui contiendra d’autres
séquences, explicatives ou descriptives par exemple. Ces dernières pourront à leur tour contenir
d’autres séquences du même type ou d’un autre type. Comme déjà expliqué, l’annotateur
a utilisé des balises XML pour annoter le texte, ce qui a permis de prendre en compte cette
structure hiérarchique (cf. figure 4.1). Cependant, dans la suite de ce chapitre, la structure du
texte est considérée comme linéaire et seules les feuilles de l’arbre sont traitées.
4.1.2 Corpus
Comme déjà mentionné, l’expert humain a segmenté et annoté quatre textes de Maupassant
qu’il a obtenu sur internet :
— « L’Orient » (de Maupassant, 1883),
— « Le Voleur » (de Maupassant, 1882),
— « Un Fou ? » (de Maupassant, 1884) et
— « Un Fou » (de Maupassant, 1885).
Il a choisi de traiter des contes de Maupassant, car il estimait que ces textes étaient susceptibles
de contenir les six types de discours. Il faut aussi préciser que puisque l’annotation a été une
tâche difficile qui a nécessité beaucoup de temps, il n’a pu annoter que quatre textes.
Pour annoter ces quatre textes, l’expert a utilisé les balises XML suivantes :
. . . Balises ouvrantes et fermantes qui délimitent les propositions.
Balises vides qui marquent la fin des paragraphes (ou les retours chariot).
. . .
Balises ouvrantes et fermantes qui délimitent les différents types de discours
et contiennent un attribut, nommé type, indiquant le type de discours.
Une valeur supplémentaire, nommée date, a été ajoutée à cet attribut
pour le texte « Un Fou » ; ceci afin de délimiter les dates, ce texte
étant écrit sous la forme d’un journal intime.
Un exemple est présenté dans la figure 4.1 pour le texte « L’Orient » et l’ensemble des quatre
textes annotés se trouve dans l’annexe A.
Je le trouvai tantôt couché sur un divan,
en plein rêve d’opium.
Il me tendit la main sans remuer le corps,
et me dit :
Reste là, parle,
je te répondrai de temps en temps,
mais je ne bougerai point,
car tu sais qu’une fois la drogue avalée
il faut demeurer sur le dos.
Figure 4.1 – Extrait annoté de « L’Orient » correspondant aux lignes 14 à 29 de l’annexe A.1.4.1. Données 43
Les statistiques descriptives concernant les quatre textes annotés par l’expert humain sont
données dans la table 4.1. Ces valeurs sont basées sur l’utilisation d’unigrammes. Pour les biet
les trigrammes, on a supprimé les propositions composées respectivement de moins de deux
ou trois occurrences selon TreeTagger (Schmid, 1994), l’outil utilisé pour annoter les textes en
CMS. Ainsi, pour « L’Orient », trois propositions ont été retirées pour l’analyse basée sur des
trigrammes. Concernant « Le Voleur », une proposition a été supprimée pour l’utilisation de
trigrammes. Pour le texte « Un Fou ? », treize propositions ont été soustraites, à nouveau pour
l’analyse avec des trigrammes. Pour le texte « Un Fou », une étape additionnelle a été effectuée.
Comme déjà mentionné, des balises supplémentaires entourant les dates ont été ajoutées, car ce
texte est écrit, majoritairement, sous la forme d’un journal intime et il est difficile d’attribuer
les dates à l’un des six types de discours proposés. Ces dates ont donc été retirées, réduisant
le nombre de proposition de 401 à 376. Finalement, deux propositions ont été retirées pour les
bigrammes et dix de plus pour les trigrammes.
Textes ] phrases ] prop.
] occurrences ] formes % de types de discours selon l’expert humain
ponct. s/ ponct. mot CMS nar arg expl descr dial inj
L’Orient 88 189 1’749 1’488 654 27 28.04 4.23 19.05 20.11 25.93 2.65
Le Voleur 102 208 1’918 1’582 667 29 61.54 4.81 4.81 12.02 13.94 2.88
Un Fou ? 150 314 2’625 2’185 764 28 33.76 18.15 14.65 10.51 14.65 8.28
Un Fou 242 376 3’065 2’548 828 29 42.55 17.82 11.70 13.83 1.86 12.23
Table 4.1 – Statistiques descriptives pour les quatre textes annotés de Maupassant. Pour le
texte « Un Fou », les dates ont préalablement été retirées du texte. Nombre de phrases telles que
considérées par TreeTagger (Schmid, 1994). Nombre de propositions telles que segmentées par
l’expert humain. Nombre d’occurrences (tokens) incluant les ponctuations et les mots composés
comme TreeTagger les a étiquetés. Nombre d’occurrences sans ponctuations, ni chiffres, et dont
les mots composés sont considérés comme des occurrences séparées. Nombre de formes (types) de
mots. Nombre de formes de CMS. Les dernières colonnes donnent le pourcentage de propositions
pour chaque type de discours (nar = narratif, arg = argumentatif, expl = explicatif, descr =
descriptif, dial = dialogal et inj = injonctif).
4.1.3 Prétraitement
Par l’intermédiaire d’un programme écrit en Perl, chacun des quatre textes est transformé
en trois tables de contingence, N = (nik), comptant, pour chaque proposition i délimitée par
l’annotateur, le nombre nik de chaque uni-, bi- ou tri-gramme de CMS de type k. De surcroît,
le type de discours de chaque proposition est extrait des textes annotés et ajouté comme une
colonne supplémentaire.
Dans le détail, le texte est d’abord étiqueté par TreeTagger (Schmid, 1994) à l’aide du module
Perl Lingua::TreeTagger 2
. Ce dernier permet d’obtenir, pour chaque mot ou balise XML
rencontrée dans le texte, respectivement la CMS du mot ou la balise XML originale, toutes
regroupées sous le terme d’étiquette dans la suite de ce paragraphe. Ensuite, pour chaque
étiquette, on vérifie si elle correspond, ou non, à une balise XML. S’il ne s’agit pas d’une balise
XML, l’étiquette correspond à une CMS et elle est stockée dans un tableau temporaire. Sinon,
l’étiquette correspond à une balise délimitant un type de discours ou une proposition. Étant
donné que seules les « feuilles » de la structure hiérarchique de l’annotation sont considérées (cf.
section 4.1.1.7), il n’est pas nécessaire de conserver l’entièreté de la structure de l’annotation
en types de discours. Ainsi, les types de discours peuvent être sauvegardés sous la forme d’une
pile (stack)
3
. Dès lors,
2. http://search.cpan.org/dist/Lingua-TreeTagger
3. Pour rappel, en informatique, une pile est une structure de données basée sur le principe de « dernier arrivé,
premier sorti » (LIFO : « Last-In-First-Out »).44 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
— s’il s’agit d’une balise ouvrante délimitant un type de discours (), alors
le type de discours est conservé dans la pile,
— s’il s’agit d’une balise ouvrante délimitant une proposition (), alors le type de discours
conservé dans la pile est attribué à cette proposition,
— s’il s’agit d’une balise fermante délimitant un type de discours (
), alors de dernier
type de discours entré dans la pile est retiré, et
— s’il s’agit d’une balise fermante délimitant une proposition (), alors les n-grammes de
CMS contenus dans le tableau temporaire sont comptés et attribués à cette proposition.
Cette procédure est exécutée trois fois pour chaque texte, soit une fois pour chaque longueur
de n-gramme de CMS.
4.1.4 Analyse préliminaire
Avant de passer à la classification non supervisée, il convient de s’assurer que la représentation
des données choisie est pertinente. Pour ce faire, il va être déterminé, d’une part, s’il existe
un lien général entre les types de discours et les CMS, et d’autre part, si certaines CMS sont
spécifiquement présentes dans chacun des types de discours. Ceci sera fait pour les quatre textes
regroupés, puis pour chaque texte pris séparément.
En premier lieu, des tables de contingence spécifiant le nombre de fois que chaque CMS
apparaît dans un des six types de discours sont construites pour chaque texte, puis pour les
quatre textes réunis. Ceci est fait en agrégeant les propositions appartenant à un même type
de discours dans les tables de contingence propositions - unigrammes de CMS préalablement
construites (cf. section 4.1.3). Les cinq tables ainsi créées sont exposées dans l’annexe B, section
B.1.
Pour vérifier s’il existe un lien général entre les CMS et les types de discours, un test du khi2
(1.1) est effectué sur chacune de ces cinq tables, conduisant aux résultats suivants :
Texte ddl khi2 valeur p
4 textes réunis 150 1100.18 < 2.2 × 10−16
L’Orient 130 304.15 5.46 × 10−16
Le Voleur 140 587.22 < 2.2 × 10−16
Un Fou ? 135 671.01 < 2.2 × 10−16
Un Fou 140 586.63 < 2.2 × 10−16
Les CMS et les types de discours sont donc significativement dépendants, que ce soit pour les
quatre textes réunis ou pour chaque texte étudié séparément. Ainsi, le choix d’utiliser les CMS
comme caractéristiques semble pertinent.
Ensuite, pour savoir s’il existe une attraction mutuelle entre certaines CMS et certains types
de discours, on calcule le quotient d’indépendance (1.2) et le khi2 ponctuel (1.3) sur les cinq
tables pour chaque paire de CMS - type de discours. Les résultats pour le khi2 ponctuel sont
présentés dans l’annexe B, section B.2. Quant aux quotients d’indépendance, les résultats pour
les quatre textes réunis sont exposés dans la table 4.2 ; et ceux pour chacun des quatre textes,
dans la table 4.3. De plus, dans ces tables, les valeurs significatives selon le khi2 ponctuel pour
α = 0.1% sont marquées par une étoile 4
. Une définition de toutes les abréviations de CMS
utilisées dans ces tables, ainsi que sur les figures de la section 4.2, se trouve dans l’annexe B.
En considérant les quatre textes réunis (table 4.2), on observe qu’il existe une attraction
mutuelle entre des CMS et des types de discours correspondant aux marques linguistiques
décrites dans la section 4.1.1. Par exemple, la ponctuation de citations (PUN:cit) est, comme
on pouvait s’y attendre, la CMS en attraction la plus forte avec le type dialogal. De plus,
ces deux modalités sont significativement dépendantes selon le khi2 ponctuel. On remarque
4. Naturellement, un traitement inférentiel rigoureux devrait tenir compte du problème des comparaisons multiples
non poursuivi ici.4.1. Données 45
nar arg expl descr dial inj
ABR 2.56 0.00 0.00 0.00 0.00 0.00
ADJ 0.82 0.87 1.06 1.57* 1.02 0.86
ADV 0.93 1.12 1.13 0.80 1.04 1.37
DET:ART 0.99 1.18 0.77 1.16 0.90 0.88
DET:POS 1.21 0.95 0.95 0.84 0.79 0.70
INT 1.12 1.07 1.16 0.00 1.56 1.04
KON 0.94 1.25 1.30 0.80 0.93 0.78
NAM 1.21 0.34 0.74 1.52 0.70 1.11
NOM 0.95 1.15 0.87 1.15 0.90 1.04
NUM 1.05 1.06 0.94 1.50 0.71 0.00
PRO 2.56 0.00 0.00 0.00 0.00 0.00
PRO:DEM 0.64* 1.49 1.52 1.03 1.18 0.58
PRO:IND 0.73 1.53 1.53 1.03 1.11 0.00
PRO:PER 1.24* 0.86 1.06 0.60* 1.02 0.64
PRO:REL 0.78 1.12 1.28 1.18 1.03 1.04
PRP 1.01 1.01 1.00 1.15 0.87 0.79
PRP:det 0.63* 1.18 0.68 1.28 1.51 1.83
PUN 1.03 0.96 0.82 1.12 0.86 1.27
PUN:cit 0.00* 0.20* 0.34 0.47 4.77* 4.24*
SENT 1.02 0.87 1.09 0.83 1.14 1.16
VER:cond 1.10 1.91 0.88 0.24 1.11 0.00
VER:futu 0.43 0.37 0.46 0.37 4.55* 1.44
VER:impe 0.00 0.00 0.00 0.00 0.00 17.33*
VER:impf 1.22 0.50 0.43 2.27* 0.36 0.10
VER:infi 0.98 0.94 1.52 0.93 0.96 0.50
VER:pper 1.21 0.75 0.97 1.07 0.82 0.51
VER:ppre 1.61* 0.25 0.61 0.85 0.72 0.64
VER:pres 0.68* 1.20 1.46* 0.71 1.18 2.05*
VER:simp 2.29* 0.25* 0.17* 0.28* 0.04* 0.00*
VER:subi 0.64 0.00 5.50* 0.55 0.00 0.00
VER:subp 0.26 1.34 1.65 0.00 3.12 1.73
Table 4.2 – Quotients d’indépendance entre les CMS et les types de discours pour les quatre
textes réunis. Les valeurs en gras désignent le quotient d’indépendance maximum pour chaque
CMS ; celles en italique, le quotient d’indépendance maximum pour chaque type de discours ;
et celles suivies d’une étoile, les valeurs significatives à α = 0.1% selon le khi2 ponctuel.
aussi qu’il existe une attraction mutuelle entre les interjections (INT) et le type dialogal, ce qui
semble cohérent, bien que ces CMS n’aient pas été considérées comme des marques linguistiques.
Cependant, la dépendance n’est ici pas significative.
Concernant le narratif, il existe une attraction mutuelle entre ce dernier et le passé simple
(VER:simp) et cette dépendance est significative, ce qui correspond aux marques linguistiques
retenues par l’expert humain. Il existe aussi une répulsion mutuelle entre le type narratif et la
ponctuation de citation, et il s’agit d’une dépendance significative. En effet, en observant les
effectifs des CMS dans les types de discours (table B.1), on remarque que c’est le seul type
de discours pour lequel la ponctuation de citation n’apparaît jamais. Plus surprenant, pour ce
type de discours, l’attraction mutuelle la plus importante a lieu avec les abréviations (ABR),
d’une part, et les pronoms (PRO), d’autre part. Néanmoins, aucune de ces deux CMS n’est
significativement dépendante de ce type de discours. En se référant à nouveau à la table B.1, on
remarque que bien que ces deux CMS n’apparaissent que dans le type narratif, elles sont rares,
soit une apparition pour les abréviations et deux, pour les pronoms. Ces deux pronoms apparaissent
dans le texte « Un Fou » (cf. table B.2) et correspondent à des pronoms interrogatifs.46 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
Qui PRO qui
le PRO:PER le
croirait VER:cond croire
? SENT ?
Figure 4.2 – Extrait étiqueté par TreeTagger d’« Un Fou », correspondant à ligne 463 de
l’annexe A.4.
Un exemple est présenté dans la figure 4.2.
Pour l’injonctif, l’attraction mutuelle se produit, comme attendu d’après les marques linguistiques,
avec l’impératif (VER:impe) et cette dépendance est significative, bien que cette CMS
n’apparaisse que dans ce type de discours (table B.1). Concernant le descriptif, il est, sans
surprise, en attraction mutuelle avec les adjectifs (ADJ) et les verbes à l’imparfait (VER:impf).
Finalement, concernant l’argumentatif et l’explicatif, les résultats sont moins évidents à interpréter.
On peut simplement constater que l’argumentatif possède l’attraction mutuelle la plus
importante avec les verbes au conditionnel (VER:cond), sans que cette dépendance ne soit significative.
Pour l’explicatif, l’attraction mutuelle la plus élevée est avec les verbes à l’imparfait
du subjonctif (VER:subi) et il s’agit d’une dépendance significative. Néanmoins, uniquement
huit occurrences de cette CMS apparaissent dans l’ensemble des quatre textes (table B.1).
Au vu de ces premiers résultats, il est clair que le khi2 ponctuel et le quotient d’indépendance
donnent des informations différentes, mais complémentaires, qu’il pourrait être avantageux de
combiner, en particulier si l’on voulait faire une sélection de caractéristiques (feature selection).
À titre d’exemple, Li et al. (2008) proposent une telle combinaison qui ne sera pas utilisée ici.
Concernant les quatre textes étudiés séparément (table 4.3), une première constatation est
que malgré la présence de certains points communs, il existe des différences entre ces quatre
textes. En effet, on retrouve que le narratif est en attraction mutuelle avec le passé simple pour
les quatre textes, et le descriptif avec l’imparfait, même s’il ne s’agit pas systématiquement de
dépendances significatives. Cependant, les autres observations faites sur les quatre textes réunis
sont moins évidentes ici.
Par exemple, les adjectifs sont clairement en attraction mutuelle avec le descriptif pour les
textes « Un Fou ? » et « Un Fou », mais cette attraction est moins évidente pour le texte « Le
Voleur » et, inversement, pour le texte « L’Orient », il y a répulsion mutuelle entre les adjectifs
et le descriptif. Néanmoins, dans ces deux derniers textes, on remarque une attraction mutuelle
importante entre les adjectifs et l’injonctif.
Aussi, on constate que les interjections sont en attraction mutuelle avec le dialogal pour les
textes « L’Orient », « Le Voleur » et « Un Fou », mais avec l’injonctif pour le texte « Un Fou ? ».
Quant à la ponctuation de citation, elle est en attraction mutuelle avec le dialogal et l’injonctif
pour « L’Orient », mais cette attraction est plus élevée pour l’injonctif, alors qu’il existe une
dépendance significative selon le khi2 avec le dialogal. On retrouve une situation analogue pour
« Le Voleur », si ce n’est que dans ce texte, la dépendance entre la ponctuation de citation
est significative pour les deux types de discours. Cette même CMS est clairement en attraction
mutuelle avec l’injonctif pour « Un Fou ? » et avec le dialogal pour « Un Fou ». Il semble donc
que ces deux types de discours se confondent, ce qui peut certainement s’expliquer par le fait
que dans notre corpus, l’injonctif est, comme déjà mentionné, systématiquement inclus dans le
type dialogal.
Finalement, on peut remarquer que les conjonctions (KON) sont en attraction mutuelle avec
l’argumentatif pour « L’Orient » et « Un Fou », alors qu’elles sont en attraction mutuelle avec
l’explicatif pour « Le Voleur » et « Un Fou ? ».
Ces différences entre les quatre textes peuvent probablement s’expliquer par le fait que, bien
que les quatre textes soient des contes du même auteur, leur forme varie. Par exemple, comme
déjà mentionné plus haut, « Un Fou » est écrit sous la forme d’un journal intime et comporte4.1. Données 47
« L’Orient » « Le Voleur »
nar arg expl descr dial inj nar arg expl descr dial inj
ABR
ADJ 0.93 0.34 1.00 0.93 1.15 1.67 1.00 1.21 0.27 1.32 0.73 2.08
ADV 1.56 1.02 1.09 0.64 0.79 1.01 0.86 2.11 0.56 1.20 1.17 0.97
DET:ART 0.84 1.18 0.95 1.19 1.05 0.00 1.09 1.01 0.34 1.23 0.70 0.58
DET:POS 0.55 2.31 0.86 0.40 1.24 5.67* 1.03 1.35 2.40 0.45 0.93 0.00
INT 0.00 0.00 0.00 0.00 3.09 0.00 0.00 0.00 0.00 0.00 7.21* 0.00
KON 1.11 1.37 0.92 0.50 1.19 1.35 0.96 1.30 2.33 1.05 0.63 0.00
NAM 0.77 0.00 1.79 1.25 0.77 0.00 1.00 0.99 0.89 1.83 0.34 0.00
NOM 0.79 1.24 0.89 1.24 1.03 0.80 1.06 0.91 0.81 0.94 0.91 0.87
NUM 1.43 2.40 0.34 1.25 0.77 0.00 1.20 0.00 0.00 2.00 0.00 0.00
PRO
PRO:DEM 0.63 0.00 1.67 1.73 0.64 0.00 0.58 1.81 0.00 1.52 2.51 0.00
PRO:IND 0.26 0.00 1.49 0.84 1.55 0.00 1.01 4.17 1.86 0.70 0.00 0.00
PRO:PER 1.75* 0.94 0.89 0.61 0.83 0.58 1.06 1.08 1.23 0.66 1.05 0.45
PRO:REL 0.51 0.00 1.49 1.39 1.03 0.00 1.10 2.41 0.72 0.81 0.55 0.00
PRP 0.90 1.17 1.15 0.86 1.06 0.86 1.09 0.72 1.28 1.05 0.54 1.10
PRP:det 0.43 1.09 0.61 1.51 1.34 0.00 0.84 0.00 0.72 1.08 1.94 1.84
PUN 0.96 0.98 0.79 1.24 0.96 1.51 1.16 0.53 1.05 1.01 0.48 0.74
PUN:cit 0.00 1.83 0.00 0.48 2.21* 4.50 0.00* 0.43 1.52 0.14 5.15* 7.83*
SENT 1.15 0.87 1.16 1.03 0.77 1.61 0.84 0.82 0.73 0.96 1.77 1.88
VER:cond 1.53 0.00 3.59 0.00 0.00 0.00 0.56 0.00 0.00 2.33 2.40 0.00
VER:futu 0.00 0.92 0.26 0.24 2.65* 0.00 0.00 6.95 0.00 0.00 4.81 0.00
VER:impe 0.00 0.00 0.00 0.00 0.00 47.95*
VER:impf 1.53 0.00 0.90 1.67 0.52 0.00 0.73 0.87 1.16 2.92* 0.30 0.00
VER:infi 0.39 1.10 2.61* 0.72 0.71 0.00 0.77 1.25 1.49 1.12 1.73 0.00
VER:pper 1.00 1.20 0.84 0.78 1.26 0.00 1.01 0.39 1.76 1.45 0.54 0.00
VER:ppre 0.00 0.00 1.54 0.72 1.77 0.00 1.58 0.00 0.00 0.41 0.00 0.00
VER:pres 1.05 0.95 1.19 1.31 0.58* 2.32 0.26* 1.81 1.62 0.61 3.45* 5.21*
VER:simp 4.59* 0.00 0.00 0.00 0.00 0.00 1.51* 0.58 0.70 0.26 0.00* 0.00
VER:subi 1.68 0.00 0.00 0.00 0.00 0.00
VER:subp 0.00 0.00 0.00 0.00 3.09 0.00 0.00 20.85* 0.00 0.00 0.00 0.00
« Un Fou ? » « Un Fou »
nar arg expl descr dial inj nar arg expl descr dial inj
ABR 2.59 0.00 0.00 0.00 0.00 0.00
ADJ 0.93 1.11 1.08 1.90* 0.39 0.18 0.68 0.77 1.06 2.03* 1.37 0.93
ADV 0.77 1.13 1.43 0.60 1.31 0.95 0.94 0.92 0.86 0.86 1.74 1.56
DET:ART 1.02 1.36 0.45 1.35 0.77 0.78 0.90 1.17 1.11 0.96 0.50 1.04
DET:POS 1.70* 0.93 0.69 0.38 0.00 0.95 1.09 0.70 0.90 1.75 1.36 0.20
INT 0.23 1.22 1.09 0.00 2.06 5.56* 1.65 0.68 1.53 0.00 3.72 0.00
KON 0.92 1.21 1.51 0.69 0.83 0.17 0.89 1.22 0.91 0.99 0.50 1.09
NAM 1.55 0.61 0.00 0.56 1.03 2.78 0.32 0.00 1.26 2.27 0.00 3.33
NOM 1.06 1.23 0.76 1.18 0.56 1.04 0.86 1.16 0.98 1.12 0.64 1.06
NUM 1.38 1.46 0.00 1.79 0.00 0.00 0.71 0.82 3.68 1.10 0.00 0.00
PRO 2.59 0.00 0.00 0.00 0.00 0.00
PRO:DEM 0.20* 1.76 1.51 1.04 1.56 0.64 1.25 1.01 1.40 0.52 0.00 0.61
PRO:IND 1.01 1.03 1.71 0.94 0.43 0.00 0.68 1.96 0.88 1.32 0.00 0.00
PRO:PER 1.12 0.75 1.19 0.75 1.21 0.60 1.36* 0.94 0.89 0.46* 1.12 0.75
PRO:REL 0.74 1.31 1.27 0.44 1.61 0.54 0.77 0.99 1.11 1.42 0.00 1.25
PRP 1.22 0.93 0.94 0.93 0.78 0.50 0.81 1.15 0.79 1.54* 0.24 0.87
PRP:det 0.92 1.44 0.72 1.33 0.92 0.00 0.61 1.34 0.63 0.85 0.00 2.36*
PUN 1.01 1.11 0.81 0.96 0.88 1.50 0.90 0.87 0.79 1.25 1.96 1.26
PUN:cit 0.00* 0.00 0.00 1.49 2.06 12.98* 0.00 0.00 0.00 0.00 61.30* 0.00
SENT 0.72 0.88 1.00 1.13 1.60 1.93 1.29* 0.76 1.30 0.55 2.28 0.70
VER:cond 0.00 2.78 0.93 0.00 2.36 0.00 1.73 1.20 0.00 0.00 4.09 0.00
VER:futu 0.00 0.00 3.26 0.00 4.13 0.00 1.56 0.00 0.00 0.61 0.00 2.67
VER:impe
VER:impf 1.38 0.30 0.39 2.85* 0.50 0.00 1.30 0.59 0.19 1.91 1.14 0.16
VER:infi 1.34 0.30 1.22 0.78 1.44 0.00 0.95 1.17 1.35 1.03 0.00 0.63
VER:pper 0.90 0.11 1.51 2.08 1.54 0.00 1.40* 0.94 0.73 0.71 0.00 0.56
VER:ppre 2.10* 0.23 0.62 0.43 0.39 0.00 0.58 0.50 0.00 2.69 0.00 1.97
VER:pres 0.40* 1.23 1.42 0.30 1.97* 2.50* 1.02 1.00 1.46 0.46* 0.28 1.44
VER:simp 2.33* 0.33 0.00* 0.61 0.14 0.00 2.59 0.00 0.00 0.00 0.00 0.00
VER:subi 0.50 0.00 4.74* 0.81 0.00 0.00
VER:subp 0.00 0.00 0.00 0.00 8.25* 0.00 0.52 0.90 4.05 0.00 0.00 1.78
Table 4.3 – Quotients d’indépendance entre les CMS et les types de discours pour chaque
texte considéré séparément. Les valeurs en gras désignent le quotient d’indépendance maximum
pour chaque CMS ; celles en italique, le quotient d’indépendance maximum pour chaque type
de discours ; et celles suivies d’une étoile, les valeurs significatives à α = 0.1% selon le khi2
ponctuel.
donc un grand nombre de verbes au présent, aussi dans les types narratifs et descriptifs. Le
texte « L’Orient » contient aussi plusieurs longs monologues écrits au présent. Au vu de ces48 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
différences, les quatre textes seront systématiquement étudiés séparément et non plus réunis
dans la suite de ce chapitre.
4.2 Visualisation
4.2.1 Propositions et CMS
Les données étant représentées sous la forme de tables de contingence croisant les propositions
et les n-grammes de CMS (ici seuls les unigrammes de CMS sont traités), il est possible d’y
appliquer l’analyse factorielle des correspondances (AFC) (cf. section 1.4). Pour ce faire, il
est possible de calculer les dissimilarités du khi2, puis d’effectuer un MDS sur ces dernières.
Il est aussi possible d’utiliser directement un logiciel dédié qui se base sur la décomposition
spectrale de la matrice des variances-covariances. La seconde solution a été adoptée ici, avec
le package « ca » de R (Nenadic et Greenacre, 2007). Plus précisément, afin d’obtenir des
résultats identiques à ceux qui seraient produits par le MDS, on utilise, pour créer les biplots, les
coordonnées dites principales, extraites grâce à la fonction « summary », au lieu des coordonnées
dites standardisées qui sont produites par défaut (Nenadic et Greenacre, 2007). Les résultats
ainsi obtenus sont présentés dans les figures 4.3 à 4.6.
-3000 -2000 -1000 0 1000
-2000 -1000
0 1000
Premier axe factoriel 10.07 %
Deuxième axe factoriel 8.09 %
argumentatif
descriptif
dialogal
explicatif
injonctif
narratif
-3000 -2000 -1000 0 1000
-2000 -1000
0 1000
Premier axe factoriel 10.07 %
Deuxième axe factoriel 8.09 %
PRO:IND VER:ppre
PUN:cit
VER:impf
VER:simp
NUM
SENT
VER:cond
VER:pper
PRO:PER
VER:futu
NAM
NOM PRP
PRP:det
ADV
DET:POS
INT
DET:ART
PRO:DEM
PRO:REL
ADJ
VER:pres
VER:infi
KON
VER:subp
PUN
-1000 -500 0 500
-1000 -500
0 500 1000
Premier axe factoriel 10.07 %
Deuxième axe factoriel 8.09 %
-1000 -500 0 500
-1000 -500
0 500 1000
Premier axe factoriel 10.07 %
Deuxième axe factoriel 8.09 %
PRO:IND VER:ppre
PUN:cit
VER:impf
NUM
SENT
VER:cond
VER:pper
PRO:PER
VER:futu
NAM
NOMPRP
PRP:det
ADV
DET:POS
INT
DET:ART
PRO:DEM
PRO:REL
ADJ
VER:pres
VER:infi
KON
VER:subp
PUN
Figure 4.3 – AFC sur « L’Orient ». Coordonnées factorielles des propositions (en haut à gauche)
et des unigrammes de CMS (en haut à droite). En bas : zoom sur le centre des figures du haut.4.2. Visualisation 49
Un premier constat est que l’inertie expliquée par les deux premiers facteurs est assez faible
pour les quatre textes, systématiquement inférieure à 20 % et il n’est donc pas évident d’interpréter
ces biplots. Il est tout de moins possible de remarquer quelques tendances.
La figure 4.3 montre le résultat de l’AFC sur le texte « L’Orient ». Bien qu’il soit difficile de
distinguer clairement des groupes, la vue d’ensemble (figures en haut) montre que les deux axes
différencient principalement le passé simple des autres CMS (figure droite). Le passé simple, qui
marque le narratif (cf. sections 4.1.1.1 et 4.1.4), est en attraction mutuelle avec les propositions
narratives (figure gauche, quadrant sud-ouest). Concernant, les AFC agrandies (figures en bas),
il est difficile de distinguer des groupes. Néanmoins, on remarque une concentration plus élevée
de propositions de type dialogal dans le quadrant sud-est (figure gauche) qui sont certainement
en attraction mutuelle avec la ponctuation de citation, les verbes au futur (VER:futu), les verbes
au participe présent (VER:ppre) et les verbes au subjonctif présent (VER:subp) (cf. table 4.3).
0 2000 4000 6000
0 5000 10000 15000
Premier axe factoriel 11.14 %
Deuxième axe factoriel 7.32 %
argumentatif
descriptif
dialogal
explicatif
injonctif
narratif
0 2000 4000 6000
0 5000 10000 15000
Premier axe factoriel 11.14 %
VER:ppre Deuxième axe factoriel 7.32 % VER:subi PRO:IND PUN:cit VER:impf VER:simp NUM
SENT
VER:cond
VER:pper PRO:PER NAM NOM
VER:futu
VER:impe
PRP PRP:det ADV
INT
DET:ART DET:POS
PRO:REL PRO:DEM
ADJ
VER:infi VER:pres KON VER:subp PUN
-500 0 500 1000 1500
-3000 -2000 -1000
0
Premier axe factoriel 11.14 %
Deuxième axe factoriel 7.32 %
-500 0 500 1000 1500
-3000 -2000 -1000
0
Premier axe factoriel 11.14 %
Deuxième axe factoriel 7.32 %
PRO:IND VER:ppre
VER:subi
VER:impf
VER:simp
NUM
SENT
VER:cond
VER:pper
PRO:PER
NAMNOM
VER:futu
PRP
PRP:det
ADV
DET:ART
DET:POS
PRO:DEM
PRO:REL
ADJ
VER:infi VER:pres
KON
PUN VER:subp
Figure 4.4 – AFC sur « Le Voleur ». Coordonnées factorielles des propositions (en haut à
gauche) et des unigrammes de CMS (en haut à droite). En bas : zoom sur le centre des figures
du haut.
Concernant le texte « Le Voleur » (figure 4.4), on observe, pour les CMS (figure en haut, à
droite), que le premier axe différencie les verbes à l’impératif, marque linguistique de l’injonctif
(cf. section 4.1.1.6) et les interjections, souvent présentes dans le type dialogal (cf. section 4.1.4),
des autres CMS. Quant au second axe, il différencie à nouveau les verbes à l’impératif des autres
CMS. Cependant, il est difficile de distinguer des groupes de types de discours (figure en haut, à50 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
gauche). En observant le figure agrandie sur les propositions (en bas, à gauche), le premier axe
factoriel différencie les propositions dialogales et injonctives (à l’est) des propositions narratives
(à l’ouest). Ce contraste est certainement en relation avec la présence des interjections et de la
ponctuation de citation dans la zone est (figure en haut à droite). À nouveau, on constate que
le type injonctif et le type dialogal sont difficiles à distinguer dans notre corpus.
-4000 -3000 -2000 -1000 0
-2000
0 2000 4000 6000
Premier axe factoriel 9.76 %
Deuxième axe factoriel 8.71 %
argumentatif
descriptif
dialogal
explicatif
injonctif
narratif
-4000 -3000 -2000 -1000 0
-2000
0 2000 4000 6000
Premier axe factoriel 9.76 %
Deuxième axe factoriel 8.71 %
PRO:IND VER:ppre
PUN:cit
VER:subi NUM VER:impf VER:simp SENT VER:cond PRO:PER VER:pper VER:futu NOM
NAM
ADV PRP PRP:det
INT
DET:ART DET:POS
PRO:DEM PRO:RELADJ VER:pres
VER:subpPUN KONVER:infi
-1000 -500 0 500
-400 -200
0 200 400
Premier axe factoriel 9.76 %
Deuxième axe factoriel 8.71 %
-1000 -500 0 500
-400 -200
0 200 400
Premier axe factoriel 9.76 %
Deuxième axe factoriel 8.71 %
PRO:IND
VER:ppre
VER:subi
VER:impf
VER:simp
NUM
SENT
VER:cond
VER:pper PRO:PER
VER:futu
NOM
NAM
PRP
PRP:det ADV DET:POS
DET:ART
PRO:DEM
PRO:REL
ADJ
VER:pres
VER:infi
KON
VER:subp
PUN
Figure 4.5 – AFC sur « Un Fou ? ». Coordonnées factorielles des propositions (en haut à
gauche) et des unigrammes de CMS (en haut à droite). En bas : zoom sur le centre des figures
du haut.
Sur la figure 4.5, pour le texte « Un Fou ? », on observe sur la vue d’ensemble pour les propositions
(figure en haut à gauche) un détachement de propositions injonctives dans le quadrant
sud-ouest. On constate aussi la présence de ponctuation de citation dans ce même quadrant (fi-
gure en haut à droite), qui est en attraction mutuelle avec ce type dans ce texte (cf. table 4.3).
Sur la figure agrandie pour les propositions (figure en bas à gauche), les propositions narratives
se concentrent dans la zone est du graphique et sont certainement en attraction mutuelle avec
les verbes au passé simple dans le quadrant nord-est (figure en bas à droite).
Concernant le texte « Un Fou » (figure 4.6), il est nettement plus difficile de distinguer les six
types de discours que pour les autres textes. On peut tout de même remarquer (figure en haut
à droite) que le premier axe différencie les interjections des autres CMS ; et le second axe, les
pronoms (PRO), des autres CMS. Aussi, quelques CMS, soit les chiffres (NUM), la ponctuation
marquant la fin d’une phrase (SENT), la ponctuation de citation, les abréviations et les verbes4.2. Visualisation 51
-5000 -4000 -3000 -2000 -1000 0
0 5000 10000 15000
Premier axe factoriel 10.57 %
Deuxième axe factoriel 8.45 %
argumentatif
descriptif
dialogal
explicatif
injonctif
narratif
-5000 -4000 -3000 -2000 -1000 0
0 5000 10000 15000
Premier axe factoriel 10.57 %
Deuxième axe factoriel 8.45 %
PRO:IND
PRO
PUN:cit
VER:ppre VER:impf SENT NUMVER:simp
VER:cond
PRO:PER VER:pper VER:futu
NOM PRP PRP:det NAM
ADV
INT
DET:ART DET:POS
ABR
PRO:DEM PRO:REL ADJ KON VER:pres VER:infi VER:subp PUN
-600 -400 -200 0 200 400
-500
0 500 1000
Premier axe factoriel 10.57 %
Deuxième axe factoriel 8.45 %
-600 -400 -200 0 200 400
-500
0 500 1000
Premier axe factoriel 10.57 %
Deuxième axe factoriel 8.45 %
PRO:INDVER:ppre
VER:impf
VER:simp
NUM
PRO:PER
VER:pper
VER:futu
NAM
NOMPRP
PRP:det
ADV
DET:ART
DET:POS PRO:DEM
ADJ
PRO:REL
VER:pres
VER:infi KON
VER:subp
PUN
Figure 4.6 – AFC sur « Un Fou ». Coordonnées factorielles des propositions (en haut à gauche)
et des unigrammes de CMS (en haut à droite). En bas : zoom sur le centre des figures du haut.
au conditionnel, se distinguent du rassemblement compact des autres CMS au centre (figure
en bas à droite). Par conséquent (figure en haut à gauche), quelques propositions se détachent
du noyau central, mais n’étant pas toutes du même type, il est difficile d’en proposer une
interprétation.
En conclusion, cette section a permis de visualiser les observations déjà décrites numériquement
dans la section 4.1.4. Ainsi, on constate à nouveau des différences pour ces quatre textes
et on remarque, en utilisant uniquement les deux premières dimensions, qu’il n’est pas simple
de distinguer les six types de discours et que cette difficulté varie selon les textes, mais aussi
selon les types de discours.
Naturellement, il serait aussi possible, sur ces figures, de visualiser les résultats obtenus avec
les classifications automatiques présentées dans la section 4.3. Trois exemples de classification
non supervisée pour le texte « Un Fou ? » sont présentés dans les articles suivant : Cocco et al.
(2011) avec l’algorithme K-means flou et 8 groupes après agrégation, et Cocco (2012a) avec
l’algorithme K-means, dur et flou, et 6 groupes.
4.2.2 Types de discours et CMS avec bootstrap
Comme il a été possible de représenter les tables de contingence croisant les CMS et les propositions
grâce à l’AFC, il est aussi possible de le faire avec les tables de contingence croisant52 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
les CMS et les types de discours, constitués de groupes de propositions, présentées dans l’annexe
B.1 et analysées dans la section 4.1.4. Les graphiques présentés dans cette section ont été
créés avec le logiciel Dtm-Vic 5 pour pouvoir valider les résultats par la technique du bootstrap
qui y est intégrée. Le bootstrap est une méthode empirique de validation d’un paramètre (ou
estimateur) basée sur le rééchantillonnage (voir par exemple Efron et Tibshirani, 1993). Le
principe consiste à créer plusieurs nouveaux échantillons de même taille que l’échantillon de
départ par un tirage avec remise dans cet échantillon de départ, puis de calculer le paramètre
sur ces nouveaux échantillons afin de simuler sa distribution. Il est alors possible de déterminer
l’intervalle de confiance dudit paramètre (voir par exemple Saporta, 2006, section 15.3.1 ;
Lebart et al., 1995, section 4.2.2). En particulier, pour l’AFC, plusieurs tables de contingence
sont créées en tirant n•• observations de la table de contingence initiale avec remise. Ceci est
équivalent à faire un tirage selon une loi multinomiale de probabilité pij = nij/n•• (Lebart
et al., 1995, section 4.2.3.a). Ensuite, pour construire des intervalles de confiance, qui seront ici
des ellipses de confiance, il existe deux possibilités : projeter les modalités des nouvelles tables
en tant que variables supplémentaires sur l’AFC produite avec la table initiale (bootstrap partiel)
; ou refaire une AFC pour chaque nouvelle table (bootstrap total) (voir par exemple Lebart,
2007; Dupuis et Lebart, 2009). La première solution a été adoptée ici en utilisant 30 réplications
de la table d’origine. Précisons encore que l’on n’a pas pratiqué le bootstrap sur les tables de
contingence propositions - CMS utilisées dans la section précédente, à cause du caractère creux
de ces dernières, susceptible de ne pas permettre le rééchantillonnage de certaines modalités qui
seraient alors supprimées avant l’application du bootstrap.
Figure 4.7 – AFC sur « L’Orient » entre les CMS et les types de discours avec validation par
bootstrap. Inertie expliquée par le premier axe factoriel : 46.73% ; et par le deuxième : 24.99%.
Les figures 4.7 à 4.10 présentent les résultats pour les quatre contes étudiés. À nouveau, les
5. Ce logiciel peut être librement téléchargé sur le site de Ludovic Lebart : http://www.dtmvic.com/.4.2. Visualisation 53
visualisations obtenues sont différentes pour chacun des textes. Aussi, étant donné que ces tables
de contingence comportent moins de modalités que celles utilisées dans la section 4.2.1, l’inertie
expliquée par les deux premiers facteurs est plus élevée, soit systématiquement supérieure à
70%.
Le résultat obtenu pour le texte « L’Orient » est présenté dans la figure 4.7. Pour commencer,
on constate que les CMS ont des positions relativement similaires à celles de la figure 4.3.
Rappelons que les tables utilisées dans cette section sont des agrégations des tables utilisées
dans la section 4.2.1 par rapport aux types de discours. En d’autres termes, les types de discours
représentés sur les figures de cette section sont les moyennes des propositions appartenant à ces
types de discours.
Concernant les types de discours de ce texte (figure 4.7, haut), la validation nous donne des
informations supplémentaires à celles que l’on aurait obtenues par une AFC simple d’une part ;
et à celles obtenues dans la section 4.1.4 d’autre part. Par exemple, on constate que les types de
discours argumentatif et injonctif ne sont pas significativement différents de l’origine, associée
au profil du « type de discours moyen ». Cela signifie que ces types de discours et les CMS
ne sont pas significativement dépendants. À l’inverse, les types narratif, explicatif, dialogal et
descriptif sont significativement différents de l’origine, et donc significativement dépendants des
CMS. De plus, on observe l’absence d’intersection entre les ellipses de confiance de ces types
qui sont donc bien différenciés selon les CMS qu’ils contiennent.
Les ellipses de confiance obtenues pour les CMS sont plus difficiles à distinguer, car elles sont
nombreuses (figure 4.7, bas). On peut néanmoins remarquer qu’elles ne sont jamais isolées et
qu’il existe donc une continuité entre elles. On constate aussi, par exemple, que la ponctuation
de citation et les verbes au futur sont significativement différents de l’origine.
Figure 4.8 – AFC sur « Le Voleur » entre les CMS et les types de discours avec validation par
bootstrap. Inertie expliquée par le premier axe factoriel : 65.29% ; et par le deuxième : 12.53%.54 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
Les positions des CMS pour le texte « Le Voleur » de la figure 4.8 sont à nouveau assez
similaires à celles de la figure 4.4, quoique ce soit moins évident que pour le texte « L’Orient ».
Au sujet des types de discours (figure 4.8, haut), on observe que les types de discours injonctif,
dialogal, argumentatif, descriptif et narratif sont significativement différents de l’origine. Seul
le type explicatif ne l’est pas. Aussi, le type narratif est isolé des autres et il est stable, au
sens de faiblement variable. L’ellipse de confiance du type dialogal est quasiment incluse dans
l’ellipse de confiance du type injonctif, ce qui confirme à nouveau que ces deux types sont
relativement similaires. Les ellipses de confiance des types descriptif, argumentatif et explicatif
se chevauchent aussi et ne sont donc pas clairement distincts par rapport aux CMS. Concernant
les CMS (figure 4.8, bas), il est à nouveau difficile de les distinguer. Cependant, on remarque que
les verbes au présent (VER:pres) et la ponctuation de citation sont significativement différents
de l’origine et sont en attraction mutuelle avec les types injonctif et dialogal, ce que l’on pouvait
déjà observer dans la table 4.3.
Figure 4.9 – AFC sur « Un Fou ? » entre les CMS et les types de discours avec validation par
bootstrap. Inertie expliquée par le premier axe factoriel : 46.20% ; et par le deuxième : 25.00%.
À nouveau, on remarque que la configuration des CMS de la figure 4.9 partage des similitudes
avec celle de la figure 4.5, avec tout de même quelques différences importantes. Concernant les
types de discours (figure 4.9, haut), ils sont tous significativement différents de l’origine et donc
dépendants des CMS. De plus, il n’y a aucune intersection entre toutes les ellipses de confiance
de ces types de discours, ils sont donc clairement distincts. Concernant les CMS, on constate, par
exemple, que les interjections et la ponctuation de citation sont significativement différentes de
l’origine. Cependant, les ellipses de confiance sont étendues et donc ces CMS ne sont pas stables.
Quant aux verbes au présent et au conditionnel, ils sont aussi significativement différents de
l’origine, mais ils sont plus stables que les deux autres CMS.
Finalement, la figure 4.10 présente les résultats obtenus pour le texte « Un Fou ». Pour ce4.3. Classification non supervisée et résultats 55
Figure 4.10 – AFC sur « Un Fou » entre les CMS et les types de discours avec validation par
bootstrap. Inertie expliquée par le premier axe factoriel : 47.79% ; et par le deuxième : 27.06%.
dernier texte, le représentation des CMS est très différente à celle de la figure 4.6. Tous les
types de discours sont significativement différents de l’origine. La grande différence entre le
type dialogal et les autres types est que pour le premier, l’ellipse de confiance est très étendue
et donc que ce type n’est pas très stable. Concernant les CMS, on peut distinguer que les
interjections, les verbes au conditionnel et les les adjectifs sont significativement différents de
l’origine. De plus, ce dernier est en attraction mutuelle avec le type descriptif, comme il avait
déjà été observé dans la section 4.1.4.
4.3 Classification non supervisée et résultats
En premier lieu, les tables de contingence, croisant propositions et n-grammes de CMS (cf.
section 4.1.3), sont transformées par (1.6) en matrices de dissimilarités du khi2 entre les propositions
D = (Dij ). Cette étape est effectuée pour chacun des quatre textes et pour chaque
longueur de n-gramme de CMS, soit les uni-, bi- et trigrammes. Ensuite, deux méthodes de
classification non supervisée (présentées dans la section 2.1) sont utilisées : l’algorithme Kmeans
(section 4.3.1) et l’algorithme K-means flou (section 4.3.2). Leurs résultats sont évalués
au moyen d’indices d’accord entre partitions.
4.3.1 K-means
4.3.1.1 Choix des paramètres
Pour effectuer l’algorithme K-means, la matrice de dissimilarités du khi2 est utilisée avec l’algorithme
tel qu’il est décrit dans la section 2.1.2, en y incluant les transformations de puissance56 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
de Schoenberg.
Plus particulièrement, l’algorithme K-means a été appliqué aux quatre textes, considérés
séparément, pour les uni-, bi- et trigrammes de CMS. La principale visée de cette classification
non supervisée étant de retrouver les 6 types de discours, on choisit un nombre de groupes m = 6.
Aussi, le nombre d’itérations maximal est fixé à Nmax = 400.
6 Concernant la transformation de
puissance (1.22), la puissance q varie de 0.1 à 1, avec des incréments de 0.05. Ainsi, la méthode
K-means est effectuée pour les 4 textes avec les 3 longueurs de n-gramme différentes, pour 19
valeurs de q, ce qui conduit à 228 cas différents.
Il faut encore noter que, puisque la solution de l’algorithme K-means dépend de la position
initiale des centres, déterminée ici par la matrice Z, générée aléatoirement, chaque cas est calculé
300 fois et l’on prend ensuite la moyenne des résultats obtenus pour chacun des cas.
Plus précisément, pour chacun des résultats, l’indice de Jaccard (2.11), J, et l’indice de Rand
corrigé (2.12), RC, sont calculés sur la table de contingence croisant les effectifs des propositions
catégorisées en 6 groupes par l’annotateur et classifiées en 6 groupes selon l’algorithme. Puis,
la moyenne de ces résultats, pour chaque cas, est calculée.
Une version de la méthode K-means, non pondérée, a aussi été testée en posant fi = 1/n
pour le calcul de f
g
j
dans (2.6). Les résultats ainsi obtenus sont exposés dans l’article de Cocco
et al. (2011).
4.3.1.2 Résultats
Les moyennes des résultats, obtenus pour J et RC en fonction de q avec l’algorithme K-means,
sont présentées dans les figures 4.11 à 4.14, sans les écarts-types. Les figures « complètes »,
avec les écarts-types des deux indices d’accord entre partitions, se trouvent dans l’annexe C,
section C.1.1.
1.0 0.8 0.6 0.4 0.2
0.00 0.01 0.02 0.03 0.04 0.05
Puissance (q)
Indice de Rand corrigé
1.0 0.8 0.6 0.4 0.2
0.11 0.12 0.13 0.14 0.15 0.16 0.17
Puissance (q)
Indice de Jaccard
Figure 4.11 – « L’Orient » avec l’algorithme K-means. Indice de Rand corrigé (gauche) et
de Jaccard (droite) en fonction de la puissance q. (◦ = unigrammes, 4 = bigrammes et × =
trigrammes). Pour rappel, q = 1 est équivalent à ne pas effectuer de transformation.
Deux premières constatations sont évidentes. Premièrement, les résultats obtenus pour les
quatre textes sont différents, comme le laisser supposer les liens entre les CMS et les types de
discours (cf. sections 4.1.4 et 4.2). Deuxièmement, les deux indices d’accord entre partitions
choisis produisent des résultats très différents. Cette différence entre les deux indices découle
6. Cette valeur n’est jamais atteinte, car la solution se stabilise rapidement (le nombre d’itérations maximum
observé sur l’ensemble des résultats jusqu’à stabilisation de la solution est de 46).4.3. Classification non supervisée et résultats 57
certainement du fait que l’indice de Jaccard ne considère pas le nombre de paires simultanément
séparées dans les deux partitions (Milligan et Cooper, 1986).
Cependant, on remarque aussi des régularités. Par exemple, concernant les textes « L’Orient »,
« Le Voleur » et « Un Fou ? », avec l’indice de Rand corrigé (graphiques de gauche des figures
4.11, 4.12 et 4.13), les unigrammes produisent les meilleurs résultats ; et les trigrammes, les
moins bons résultats en général. Pour le texte « Le Voleur » (figure 4.12, droite), avec l’indice
de Jaccard, les unigrammes révèlent aussi de meilleurs résultats.
1.0 0.8 0.6 0.4 0.2
-0.05 0.00 0.05 0.10 0.15
Puissance (q)
Indice de Rand corrigé
1.0 0.8 0.6 0.4 0.2
0.14 0.16 0.18 0.20 0.22
Puissance (q)
Indice de Jaccard
Figure 4.12 – « Le Voleur » avec l’algorithme K-means. Indice de Rand corrigé (gauche) et
de Jaccard (droite) en fonction de la puissance q. (◦ = unigrammes, 4 = bigrammes et × =
trigrammes).
Concernant l’indice de Jaccard avec les trois autres textes, soit « L’Orient », « Un Fou ? » et
« Un Fou » (graphiques de droite des figures 4.11, 4.13 et 4.14), on constate que les trigrammes
engendrent de meilleurs résultats pour des valeurs faibles de q et que la tendance s’inverse, avec
les meilleurs résultats pour les unigrammes, lorsque q > 0.65, respectivement 0.45 et 0.7.
1.0 0.8 0.6 0.4 0.2
-0.02 0.00 0.02 0.04 0.06 0.08
Puissance (q)
Indice de Rand corrigé
1.0 0.8 0.6 0.4 0.2
0.11 0.12 0.13 0.14 0.15 0.16 0.17
Puissance (q)
Indice de Jaccard
Figure 4.13 – « Un Fou ? » avec l’algorithme K-means. Indice de Rand corrigé (gauche) et
de Jaccard (droite) en fonction de la puissance q. (◦ = unigrammes, 4 = bigrammes et × =
trigrammes).
Avec l’indice de Rand corrigé, on observe aussi que les transformations de puissance semblent58 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
améliorer les résultats. En effet, le meilleur résultat obtenu pour « L’Orient » (figure 4.11,
gauche), avec les unigrammes, est RC = 0.048 pour q = 0.55 ; pour « Le Voleur » (figure 4.12,
gauche), RC = 0.125 pour q = 0.95 ; pour « Un Fou ? » (figure 4.13, gauche), RC = 0.072 pour
q = 0.85 ; et pour « Un Fou » (figure 4.14, gauche), RC = 0.046 pour q = 0.25, mais cette fois
pour les trigrammes. De plus, que ce soit pour les uni-, les bi- ou les trigrammes de CMS dans
ce dernier texte, l’introduction de la transformation de puissance améliore systématiquement
les résultats au regard de l’indice de Rand corrigé.
1.0 0.8 0.6 0.4 0.2
0.00 0.01 0.02 0.03 0.04 0.05
Puissance (q)
Indice de Rand corrigé
1.0 0.8 0.6 0.4 0.2
0.12 0.14 0.16 0.18
Puissance (q)
Indice de Jaccard
Figure 4.14 – « Un Fou » avec l’algorithme K-means. Indice de Rand corrigé (gauche) et de
Jaccard (droite) en fonction de la puissance q. (◦ = unigrammes, 4 = bigrammes et × =
trigrammes).
Finalement, il est difficile de comparer les résultats et beaucoup de différences subsistent
entre les indices d’accord entre partitions. Cependant, malgré ces différences, les résultats sont
toujours meilleurs pour le texte « Le Voleur », et ce avec les deux indices utilisés. Comme déjà
mentionné (cf. section 2.3.1), il existe d’autres indices. À titre d’exemple, les mêmes essais ont
été faits en comparant les partitions par le biais du V de Cramer et les résultats sont présentés
dans la section C.1.2 de l’annexe. Derechef, les résultats les plus élevés sont obtenus, lorsque
l’on considère des unigrammes de CMS, pour le texte « Le Voleur ».
4.3.2 K-means flou
4.3.2.1 Choix de paramètres
Pour appliquer l’algorithme K-means flou, on utilise, à nouveau, pour chaque texte et pour
chaque longueur de n-gramme de CMS différente, la matrice des dissimilarités du khi2, D (cf.
introduction de cette section 4.3). L’algorithme K-means flou, tel qu’il est présenté dans la
section 2.1.3, est appliqué sur chacune de ces matrices D.
En particulier, pour chaque texte, le nombre de groupes de départ, m, est choisi égal au
nombre n de propositions présentes dans chacun des textes. Ainsi, le nombre de groupes final
après agrégation, M, est déterminé uniquement par la température relative, trel. Après plusieurs
essais, on choisit de faire varier cette dernière entre 0.022 et 0.3, avec des incréments de 0.001.
Concernant le texte « Un Fou », qui contient plus de propositions (table 4.1), on choisit de faire
varier trel entre 0.02 et 0.3, avec des incréments de 0.01, pour maintenir un temps de calcul
raisonnable.
À nouveau, le nombre d’itérations maximum a été fixé à Nmax = 400. Contrairement à la
méthode K-means (dur), cette valeur est parfois atteinte, car la solution semble se stabiliser4.3. Classification non supervisée et résultats 59
plus lentement, en particulier lorsque les valeurs de trel sont basses, mais pas forcément pour
les valeurs minimales choisies. Finalement, pour chaque trel, l’algorithme a été exécuté 20 fois,
puis les moyennes des indices d’accord entre partitions, J et RC, ont été calculées.
Il faut préciser que les 20 exécutions n’ont pas systématiquement abouti à un résultat, car
deux problèmes d’instabilités numériques différents ont été détectés. Le premier se produit lors
de la seconde itération si les valeurs de trel sont trop petites ; et le second, lors de l’agrégation des
m groupes en M groupes avec le critère de fusion des groupes (cf. section 2.1.3). Ces instabilités
numériques étant rares, les résultats ont simplement été supprimés, sans être recalculés.
4.3.2.2 Résultats
Les figures 4.15 à 4.22 présentent un résumé des résultats obtenus en appliquant l’algorithme
K-means flou sur les quatre textes. Sur toutes ces figures, les graphiques de droite présentent
un indice d’accord entre partitions en fonction du nombre de groupes final M. En réalité, il
s’agit d’une représentation paramétrique de la moyenne de l’indice d’accord entre partitions et
de la moyenne de M, sur les 20 exécutions, en fonction de la température relative trel. Aussi,
les résultats pour les moyennes de M et pour les moyennes des indices d’accord entre partitions
en fonction de trel sont présentés dans l’annexe C.2.
En premier lieu, on observe, sur les graphiques de gauche des figures 4.15 à 4.22, ainsi que
sur les graphiques du haut des figures de la section C.2, que, comme déjà annoncé dans la
section 2.1.3 présentant l’algorithme, le nombre de groupes final M, pour les trois longueurs
de n-gramme de CMS, diminue lorsque la température relative augmente. Aussi, comme pour
l’algorithme K-means (dur), on remarque que les résultats différent fortement selon l’indice
d’accord entre partitions utilisé et selon les textes.
0.05 0.10 0.15 0.20 0.25 0.30
0 20 40 60 80 100 120
-0.01 0.00 0.01 0.02 0.03
Température relative (trel
)
Nombre de groupes après agrégation
Indice de Rand corrigé
Nombre de groupes
Indice de Rand corrigé
0 20 40 60 80 100 120
-0.01 0.00 0.01 0.02
Nombre de groupes
Indice de Rand corrigé
Unigrammes
Bigrammes
Trigrammes
Figure 4.15 – « L’Orient » avec l’algorithme K-means flou. Moyenne (ligne épaisse) et écartstypes
(ligne fine) de l’indice de Rand corrigé, RC, et du nombre de groupes après agrégation, M,
en fonction de la température relative, trel, pour les unigrammes de CMS (gauche) et moyenne
de RC en fonction de la moyenne de M pour les uni-, bi- et trigrammes de CMS (droite).
La figure 4.15 montre que, pour « L’Orient » avec l’indice de Rand corrigé, les meilleurs ré-
sultats sont obtenus avec des unigrammes pour un nombre de groupe élevé, alors que pour un
nombre de groupes plus petit, en particulier pour M < 8 environ, les bigrammes engendrent
de meilleurs résultats. La valeur la plus élevée de l’indice, RC = 0.027, est obtenue avec les
unigrammes, lorsque M = 92.2, ce qui correspond à trel = 0.074. Ainsi, le meilleur résultat
s’obtient lorsqu’il y a environ 92 groupes pour 189 propositions (table 4.1), donc les groupes
contiennent 2 propositions en moyenne. Aussi, toujours pour les unigrammes, les résultats sont60 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
0.05 0.10 0.15 0.20 0.25 0.30
0 20 40 60 80 100 120
0.05 0.10 0.15 0.20
Température relative (trel
)
Nombre de groupes après agrégation
Indice de Jaccard
Nombre de groupes
Indice de Jaccard
0 20 40 60 80 100 120
0.05 0.10 0.15 0.20
Nombre de groupes
Indice de Jaccard
Unigrammes
Bigrammes
Trigrammes
Figure 4.16 – « L’Orient » avec l’algorithme K-means flou. Moyenne (ligne épaisse) et écartstypes
(ligne fine) de l’indice de Jaccard, J, et du nombre de groupes après agrégation, M, en
fonction de la température relative, trel, pour les unigrammes de CMS (gauche) et moyenne de
J en fonction de la moyenne de M pour les uni-, bi- et trigrammes de CMS (droite).
parfois négatifs, ce qui signifie que l’accord entre la partition obtenue par l’algorithme et celle
créée par l’expert humain est moins bon qu’un accord qui serait obtenu au hasard (cf. section
2.3.1). Concernant les résultat obtenus avec l’indice de Jaccard (figure 4.16), on constate
un petit pic pour les bigrammes, J = 0.224, lorsque M = 1.9 (trel = 0.066), qui est le meilleur
résultat obtenu pour ce texte. À l’exception de ce pic, les meilleurs résultats sont obtenus avec
les trigrammes lorsque le nombre de groupes est petit (M < 54 environ). Pour un nombre de
groupes plus élevé, l’indice de Jaccard n’a pas pu être calculé en raison d’instabilités numériques
dues à des valeurs de trel (0.022 et 0.023) trop petites.
0.05 0.10 0.15 0.20 0.25 0.30
0 20 40 60 80 100 120
0.00 0.05 0.10 0.15 0.20 0.25 0.30
Température relative (trel
)
Nombre de groupes après agrégation
Indice de Rand corrigé
Nombre de groupes
Indice de Rand corrigé
0 20 40 60 80 100 120
0.00 0.05 0.10 0.15 0.20 0.25 0.30
Nombre de groupes
Indice de Rand corrigé
Unigrammes
Bigrammes
Trigrammes
Figure 4.17 – « Le Voleur » avec l’algorithme K-means flou. Moyenne (ligne épaisse) et écartstypes
(ligne fine) de RC et de M en fonction de trel, pour les unigrammes de CMS (gauche)
et moyenne de RC en fonction de la moyenne de M pour les uni-, bi- et trigrammes de CMS
(droite).
Concernant le texte « Le Voleur » (figures 4.17 et 4.18), les meilleurs résultats sont obtenus
avec les unigrammes pour les deux indices d’accord entre partitions. Aussi, il existe un pic4.3. Classification non supervisée et résultats 61
0.05 0.10 0.15 0.20 0.25 0.30
0 20 40 60 80 100 120
0.0 0.1 0.2 0.3 0.4 0.5
Température relative (trel
)
Nombre de groupes après agrégation
Indice de Jaccard
Nombre de groupes
Indice de Jaccard
0 20 40 60 80 100 120
0.0 0.1 0.2 0.3 0.4
Nombre de groupes
Indice de Jaccard
Unigrammes
Bigrammes
Trigrammes
Figure 4.18 – « Le Voleur » avec l’algorithme K-means flou. Moyenne (ligne épaisse) et écartstypes
(ligne fine) de J et de M en fonction de trel, pour les unigrammes de CMS (gauche) et
moyenne de J en fonction de la moyenne de M pour les uni-, bi- et trigrammes de CMS (droite).
remarquable sur chacune de ces deux figures, bien que plus important avec l’indice de Rand
corrigé. Pour l’indice de Rand corrigé (figure 4.17), il atteint une moyenne de RC = 0.305,
lorsque trel = 0.145, ce qui correspond à une moyenne de groupes M = 14.4. Quant à l’indice
de Jaccard (figure 4.18), sa valeur maximale est de J = 0.478, pour M = 13.4 (trel = 0.148). Il
semble donc que le nombre de groupes optimal soit plutôt de 14 que de 6. À titre d’exemple,
la table 4.4 présente une exécution typique de l’algorithme aboutissant à la génération de 14
groupes. En particulier, on constate que le groupe le groupe 1 est clairement dominant et qu’il
est associé au type de discours narratif, attribué à plus de 60% des propositions (cf. table 4.1).
Aussi, la majorité des propositions classées dans le groupe 11 par l’algorithme correspondent
à celles annotées comme descriptives par l’expert humain. Les propositions correspondant aux
différents groupes définis par l’algorithme sont fournies dans la table 4.5.
Effectifs
Algorithme K-means flou
Expert 1 2 3 4 5 6 7 8 9 10 11 12 13 14
argumentatif 7 0 0 0 1 1 0 0 1 0 0 0 0 0
descriptif 19 2 0 0 1 0 1 0 0 1 0 0 1 0
dialogal 7 0 1 0 0 0 0 2 2 1 15 0 0 1
explicatif 7 0 0 0 0 0 0 0 0 0 3 0 0 0
injonctif 2 0 0 1 0 0 0 0 0 0 2 0 0 1
narratif 116 1 0 0 2 0 3 0 0 1 0 4 1 0
Quotients d’indépendance
Algorithme K-means flou
Expert 1 2 3 4 5 6 7 8 9 10 11 12 13 14
argumentatif 0.92 0.00 0.00 0.00 5.20 20.80 0.00 0.00 6.93 0.00 0.00 0.00 0.00 0.00
descriptif 1.00 5.55 0.00 0.00 2.08 0.00 2.08 0.00 0.00 2.77 0.00 0.00 4.16 0.00
dialogal 0.32 0.00 7.17 0.00 0.00 0.00 0.00 7.17 4.78 2.39 5.38 0.00 0.00 3.59
explicatif 0.92 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 3.12 0.00 0.00 0.00
injonctif 0.44 0.00 0.00 34.67 0.00 0.00 0.00 0.00 0.00 0.00 3.47 0.00 0.00 17.33
narratif 1.19 0.54 0.00 0.00 0.81 0.00 1.22 0.00 0.00 0.54 0.00 1.62 0.81 0.00
Table 4.4 – Exemple d’un résultat obtenu avec l’algorithme K-mean flou sur le texte « Le
Voleur » avec trel = 0.146, aboutissant à la création de 14 groupes. Pour cet exemple : RC =
0.322 et J = 0.483.62 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
Groupe Exemple Autres membres du groupe
1
Et le vieil artiste se mit à cheval sur une
chaise. 21
8, 11, 12, 13, 17, 23, 25, 28, 29, 32, 33, 35, 36, 37, 38, 39,
42, 43, 44, 46, 47, 49, 50, 51, 58, 59, 60, 61, 62, 63, 64, 65,
69, 70, 74, 76, 78,79, 80, 81, 82, 83, 85, 86, 87, 91, 92, 95,
96, 98, 99, 100, 101, 102, 103, 109, 111, 112, 114, 116, 117,
120, 121, 123, 124, 125, 126, 128, 129, 130, 131, 132, 133,
137, 139, 143, 144, 145, 147, 148, 149, 150, 151, 152, 153,
154, 159, 160, 161, 162, 167, 169, 170, 172, 173, 175, 176,
178, 179, 180, 184, 185, 186, 194, 198, 199, 200, 206, 207,
208, 209, 211, 215, 222, 224, 229, 230, 232, 233, 234, 235,
237, 238, 240, 241, 242, 244, 245, 246, 247, 248, 252, 253,
254, 255, 256, 264, 265, 266, 267, 268, 269, 270, 271, 273,
274, 275, 276, 283, 284, 285, 286, 287, 290, 295, 296, 297
2 Il était sombre et profond. 113 34, 158
3 celui-ci doit être livré au bourreau. 225 -
4 "Soyons prudents", 106 -
5 où l’esprit farceur sévissait si bien 16 97, 115, 146
6 qui ont connu cette époque 15 -
7 où il fut englouti. 48 84, 118, 210
8
"Eh bien, mon pauv’vieux, comment ça
va-t-il ?" 258 141
9
Les peintres seuls ne s’étonneront point,
surtout les vieux 14 6, 93
10 mais je n’oserais affirmer 30 136, 273
11 "Vous voulez rire, sans doute." 182 5, 53, 67, 72, 90, 135, 156, 164, 190, 192, 203, 213, 218,
226, 250
12 Puis il dit : 187 88, 166, 260
13 que c’était lui. 31 45
14 "Au secours !" 196 55
Table 4.5 – Propositions énoncées correspondant au résultat présenté dans la table 4.4 et
obtenu avec l’algorithme K-means flou. Les nombres dans cette table font référence aux lignes
de l’annexe A.2.
0.05 0.10 0.15 0.20 0.25 0.30
0 50 100 150
0.00 0.02 0.04 0.06
Température relative (trel
)
Nombre de groupes après agrégation
Indice de Rand corrigé
Nombre de groupes
Indice de Rand corrigé
0 50 100 150
0.00 0.01 0.02 0.03 0.04 0.05 0.06
Nombre de groupes
Indice de Rand corrigé
Unigrammes
Bigrammes
Trigrammes
Figure 4.19 – « Un Fou ? » avec l’algorithme K-means flou. Moyenne (ligne épaisse) et écartstypes
(ligne fine) de RC et de M en fonction de trel, pour les unigrammes de CMS (gauche)
et moyenne de RC en fonction de la moyenne de M pour les uni-, bi- et trigrammes de CMS
(droite).
Concernant le texte « Un Fou ? » (figures 4.19 et 4.20), à l’instar du texte « Le Voleur »,
les unigrammes produisent systématiquement les meilleurs résultats. En fait, pour les bi- et les
trigrammes, le nombre de groupes après agrégation M chute rapidement à 1, plus précisément
lorsque trel > 0.079 pour les bigrammes, et lorsque trel > 0.028 pour les trigrammes. De plus,
pour des valeurs basses de trel, des instabilités numériques se produisent. Ainsi, peu de résultas
sont exploitables. Avec l’indice de Rand corrigé (figure 4.19), deux pics apparaissent pour les
unigrammes. Le premier vaut RC = 0.051, lorsque M = 7.8 (trel = 0.158) ; et le second, plus
élevé, RC = 0.062, lorsque M = 24.5 (trel = 0.126). Avec l’indice de Jaccard (figure 4.20),4.3. Classification non supervisée et résultats 63
0.05 0.10 0.15 0.20 0.25 0.30
0 50 100 150
0.05 0.10 0.15 0.20
Température relative (trel
)
Nombre de groupes après agrégation
Indice de Jaccard
Nombre de groupes
Indice de Jaccard
0 50 100 150
0.05 0.10 0.15 0.20
Nombre de groupes
Indice de Jaccard
Unigrammes
Bigrammes
Trigrammes
Figure 4.20 – « Un Fou ? » avec l’algorithme K-means flou. Moyenne (ligne épaisse) et écartstypes
(ligne fine) de J et de M en fonction de trel, pour les unigrammes de CMS (gauche) et
moyenne de J en fonction de la moyenne de M pour les uni-, bi- et trigrammes de CMS (droite).
on observe un petit pic pour les unigrammes, J = 0.216, lorsque M = 7.1 (trel = 0.157),
donc pour un nombre de groupes proche de celui du premier pic observé avec l’indice de Rand
corrigé. Cependant, il ne correspond pas à la valeur maximale obtenue pour ce texte, qui est de
J = 0.217 pour M = 3.7 (trel = 0.202).
0.05 0.10 0.15 0.20 0.25 0.30
0 50 100 150
-0.04 -0.03 -0.02 -0.01 0.00
Température relative (trel
)
Nombre de groupes après agrégation
Indice de Rand corrigé
Nombre de groupes
Indice de Rand corrigé
0 50 100 150
-0.03 -0.02 -0.01 0.00
Nombre de groupes
Indice de Rand corrigé
Unigrammes
Bigrammes
Trigrammes
Figure 4.21 – « Un Fou » avec l’algorithme K-means flou. Moyenne (ligne épaisse) et écartstypes
(ligne fine) de RC et de M en fonction de trel, pour les unigrammes de CMS (gauche)
et moyenne de RC en fonction de la moyenne de M pour les uni-, bi- et trigrammes de CMS
(droite).
Comme pour « L’Orient », les résultats pour « Un Fou » prennent des valeurs négatives avec
l’indice de Rand corrigé (figure 4.21), mais sur une plus grande étendue pour ce texte, en
particulier avec les unigrammes. Il faut noter que peu de résultats obtenus avec les bigrammes
sont exploitables, et encore moins avec les trigrammes, car pour ces derniers tous les résultats,
indépendamment de la valeur de trel correspondent à M = 1 (cf. graphique du haut de la
figure C.12). Concernant les résultats obtenus avec l’indice de Jaccard (figure 4.22), ils sont
aussi très similaires à ceux obtenus pour le texte de « L’Orient », sans pics cependant.64 4. CLASSIFICATION NON SUPERVISÉE EN TYPES DE DISCOURS
0.05 0.10 0.15 0.20 0.25 0.30
0 50 100 150
0.05 0.10 0.15 0.20 0.25
Température relative (trel
)
Nombre de groupes après agrégation
Indice de Jaccard
Nombre de groupes
Indice de Jaccard
0 50 100 150
0.05 0.10 0.15 0.20 0.25
Nombre de groupes
Indice de Jaccard
Unigrammes
Bigrammes
Trigrammes
Figure 4.22 – « Un Fou » avec l’algorithme K-means flou. Moyenne (ligne épaisse) et écartstypes
(ligne fine) de J et de M en fonction de trel, pour les unigrammes de CMS (gauche) et
moyenne de J en fonction de la moyenne de M pour les uni-, bi- et trigrammes de CMS (droite).
Malgré l’hétérogénéité des résultats, on constate, comme avec l’algorithme K-means, plusieurs
régularités. En particulier, les unigrammes produisent généralement de meilleurs résultats avec
l’indice de Rand corrigé. On remarque aussi que le nombre de groupes semble évoluer différemment
en fonction de trel selon que les uni-, bi- ou trigrammes de CMS sont utilisés. Il pourrait
donc être intéressant de faire varier différemment trel pour les bi- et trigrammes, malgré les
résultats souvent moins bons pour ces derniers.
Aussi, les résultats obtenus pour le texte « Le Voleur », quel que soit l’indice d’accord entre
partitions utilisé, sont nettement meilleurs, tout comme avec l’algorithme K-means (dur). Les
résultats sont plus décevants pour les textes « L’Orient » et « Un Fou » qui, pour rappel (cf.
section 4.1.4), ont certainement une structure un peu différente des deux autres contes. On
note aussi que, par construction, l’indice de Jaccard (graphiques de droite des figures de la
section C.2) prend une valeur constante et positive lorsqu’il ne reste qu’un groupe (pour un
exemple de calcul avec « Le Voleur » voir Cocco, 2012b).
4.4 Discussion
Concernant la classification non supervisée, il est clair que les résultats sont difficiles à interpréter,
que les deux indices choisis ne fournissent pas la même information et que les différents
textes engendrent des résultats différents, et ce quelque soit l’algorithme choisi. Cependant,
plusieurs régularités ont été observées et permettent quelques conclusions. Premièrement, les
unigrammes de CMS donnent généralement de meilleurs résultats que les bi- et les trigrammes
de CMS. Cela s’explique peut-être par le fait que pour les bi- et les trigrammes, la table de
contingence est creuse, conduisant au problème du « fléau de la dimension » ou de « la malé-
diction de la dimension » (curse of dimensionality), en particulier dans le cadre la classification
(voir par exemple Houle, Kriegel, Kröger, Schubert et Zimek, 2010). Deuxièmement, l’introduction
de la transformation de puissance peut améliorer les résultats. Aussi, les résultats sont
systématiquement meilleurs pour le texte « Le Voleur », peu importe l’algorithme de classification
ou la méthode d’évaluation. Il faut noter que ces résultats sont à considérer avec précaution
en raison de deux limitations : la taille relativement courte des textes et le fait qu’il n’y ait qu’un
seul annotateur.
Au-delà de ces résultats intéressants, il reste de nombreuses pistes à explorer. Au niveau de la4.4. Discussion 65
méthode de classification, il est clair qu’il serait intéressant de combiner les transformations de
Schoenberg avec l’algorithme K-means flou. Pratiquement, pour ce faire, il suffirait, comme pour
l’algorithme K-means, de transformer D en D˜ = ϕ(D) lors de l’initialisation (cf. section 2.1.3).
Une toute autre voie serait d’utiliser des algorithmes de classification supervisée (cf. section 2.2)
qu’il serait avantageux d’associer avec des méthodes de sélection de caractéristiques (feature
selection) (voir par exemple Yang et Pedersen, 1997). Il s’agirait alors de les appliquer à des
textes plus longs pour se prémunir des risques de sur-paramétrisation.
Concernant le choix des caractéristiques, une première piste de recherche serait d’utiliser spé-
cifiquement les marques linguistiques de chaque type de discours décrites dans la section 4.1.1.
Aussi, on pourrait s’intéresser au fonctionnement du logiciel Tropes 7 qui permet, entre autres
choses, de classer l’ensemble d’un texte, à condition qu’il soit suffisamment long, dans un des
quatre « styles » suivants : argumentatif, narratif, énonciatif et descriptif (basés sur les modes
d’organisation du discours de Charaudeau, 1992, troisième partie, pp. 631-835). Bien que ces
modes de discours ne soient pas strictement identiques aux types de discours étudiés dans ce
travail, les caractéristiques retenues par le logiciel sont de même type que celles proposées dans
les marques linguistiques (cf. section 4.1.1), mais plus fines que les CMS obtenues avec TreeTagger.
Il pourrait ainsi être intéressant de se baser sur ces caractéristiques. Dans cette même
perspective, il serait possible d’utiliser un autre étiqueteur morpho-syntaxique, tel que Cordial
Analyseur 8
. Il serait aussi possible d’utiliser les lemmes, à la place de ou en combinaison avec
les CMS. La difficulté principale de toutes ces approches serait le risque d’obtenir des matrices
creuses et donc de rencontrer, à nouveau, le problème du fléau de la dimension. Il faudrait aussi,
dans la perspective d’obtenir un système totalement indépendant d’un annotateur, définir une
méthode de segmentation automatique du texte en propositions.
Une autre étape supplémentaire qu’il faudrait envisager est la prise en compte de la structure
hiérarchique des types de discours (cf. section 4.1.1.7), car seules les feuilles de la structure ont
été utilisées ici. Par exemple, il serait intéressant de déterminer le type de discours dominant
pour chaque proposition, ce qui devrait d’abord être défini par un expert humain. Ainsi, il serait
possible de travailler sur des unités plus longues que les propositions. Aussi, le type de discours
injonctif étant systématiquement inclus dans le type dialogal à l’intérieur de notre corpus, il
pourrait être supprimé pour obtenir un groupe dialogal plus important.
Finalement, il serait idéal d’obtenir plus de textes annotés, ce qui permettrait d’améliorer les
résultats et d’utiliser les méthodes proposées ci-dessus. Il faudrait aussi un second annotateur,
au minimum, pour pouvoir mesurer la difficulté de la tâche d’annotation pour un expert humain.
7. http://www.tropes.fr/
8. http://www.synapse-fr.com/Cordial_Analyseur/Presentation_Cordial_Analyseur.htmCHAPITRE 5
Classification supervisée multi-étiquette en actes de dialogue
Ce chapitre reprend, presque intégralement, l’article Cocco (2014), en présentant quelques
résultats supplémentaires. La visée de ce chapitre est la classification supervisée multi-étiquette
en actes de dialogue des tours de parole des contributeurs aux pages de discussion de Simple
English Wikipedia (Wikipédia en anglais simple).
Les articles de Wikipédia sont créés par ses contributeurs, qui partagent leurs informations
et leurs critiques sur des pages de discussion, chaque article étant lié à une page de discussion.
Ces discussions fournissent une base de données que Ferschke, Gurevych et Chebotar (2012) ont
segmentée, pour Simple English Wikipedia, en tours de parole, définis comme les interventions
successives des intervenants. Ils ont ensuite annoté ces tours de parole avec des actes de dialogue
(section 5.1).
De nombreux travaux (voir par exemple Stolcke et al., 2000) se sont intéressés à la classifi-
cation de dialogues écrits ou oraux en actes de dialogue (dialogue acts) ou en actes de langage
ou de discours (speech acts), servant à caractériser la fonction d’un énoncé dans un dialogue
(Austin, 1962; Searle, 1969). Les actes de dialogue peuvent être différents selon le but de la classification
(pour une comparaison des principaux actes de dialogue et de langage utilisés, voir par
exemple Goldstein et Sabin, 2006). Ferschke et al. (2012) utilisent leur propre jeu d’étiquettes
d’actes de dialogue avec pour but de comprendre les « efforts de coordination pour l’amélioration
d’un article ». Dans un second temps, ils ont procédé à une classification multi-étiquette.
En général, un acte de dialogue est attribué à chaque énoncé, ce qui conduit à une classification
ordinaire mono-étiquette. Dans ce jeu de données, les tours de parole, pouvant être composés
de plusieurs énoncés, sont étudiés et peuvent donc se voir attribuer un ou plusieurs actes de
dialogue, ce qui conduit à une classification multi-étiquette (cf. section 2.3.2 et 5.3.2.1) des
tours de paroles en actes de dialogue. Pour examiner la cohérence de ces annotations et pour
déterminer une méthode de classification, on commence ici par analyser les relations entre les
étiquettes (section 5.2).
Concernant les actes de dialogue, Colineau et Caelen (1995) distinguent quatre types de
marqueurs :
— linguistiques (morphologiques, syntaxiques et lexicaux),
— prosodiques,
— situationnels (phases du dialogue et règles d’enchaînement préférentiel) et
— du geste.
Ici, le jeu de données contient exclusivement des textes écrits, sans annotation des actions
qui découlent du dialogue ; ainsi seuls les marqueurs linguistiques et situationnels peuvent être
employés. Ferschke et al. (2012) utilisent les deux types de marqueurs, i.e. des uni-, des bi- et des
6768 5. CLASSIFICATION SUPERVISÉE MULTI-ÉTIQUETTE EN ACTES DE DIALOGUE
trigrammes (linguistiques), d’une part, et le temps entre les tours de parole, leur indentation,
etc. (situationnels), d’autre part, puis les combinent. Ce travail propose d’utiliser trois autres
caractéristiques (features), toutes de nature linguistique, et de les étudier séparément pour
mieux comprendre l’impact de chacune d’entre elles, sans visée de performance globale. Les
trois types de caractéristiques employées sont (section 5.3.1) :
— les lemmes (unigrammes), donnant des résultats légèrement meilleurs que les mots-formes
dans la classification en actes de dialogues de messages dans des chats (Kim, Cavedon et
Baldwin, 2010) ;
— les catégories morphosyntaxiques (CMS), dont l’intérêt pour la classification en actes
de dialogue est démontré dans plusieurs travaux (voir par exemple Cohen, Carvalho et
Mitchell, 2004; Boyer, Ha, Phillips, Wallis, Vouk et Lester, 2010) ; et
— le sens des verbes selon WordNet (Fellbaum, 1998). Deux articles, l’un étudiant la
classification de messages sur des forums (Qadir et Riloff, 2011), l’autre la classification
d’e-mails (Goldstein et Sabin, 2006), concluent que des classes de verbes (selon des listes
prédéfinies) aident à la reconnaissance de certains actes de langage. L’idée, un peu différente
ici, est de voir si les classes recréées à l’aide de WordNet permettent une telle
reconnaissance dans le jeu de données étudié.
Finalement, concernant la méthode de classification, alors que les auteurs du jeu de données
ont employé des approches classiques, telles que le classifieur Bayésien naïf ou les Séparateurs à
Vastes Marges (SVM), ce travail utilise l’analyse discriminante linéaire, étendue aux transformations
de Schoenberg. Les résultats ainsi obtenus sont exposés dans la section 5.3.3, puis les
extensions possibles de la méthode sont discutées dans la section 5.4.
5.1 Données
Les données utilisées dans ce projet sont celles de Ferschke et al. (2012) et mises librement
à disposition sur Internet (http://www.ukp.tu-darmstadt.de/data/wikidiscourse). Comme
déjà expliqué ci-dessus, elles concernent les pages de discussion de Wikipédia en anglais simple.
Une partie de ces pages de discussion ont été extraites, segmentées automatiquement en tours
de parole (1450 au total), puis classifiées en actes de dialogue. Pour cette dernière étape, deux
annotateurs ont classifié l’ensemble du corpus. Ensuite, dans les cas où les deux annotateurs
n’étaient pas d’accord, un troisième annotateur expert a pris la décision finale, ce qui a permis
constituer un corpus de référence (pour la structure des données et le détail, voir Ferschke et al.,
2012).
Les étiquettes qu’ils ont utilisées se divisent en quatre groupes principaux, lesquelles se subdivisent
en un jeu de 17 étiquettes, soit 1
:
— Les étiquettes interpersonnelles (Interpersonal) « décrivent l’attitude qui est exprimée
envers les autres participants dans la discussion et/ou les commentaires ». Ces étiquettes
se divisent en trois sous-étiquettes :
— « une approbation ou un rejet partiel » (ATTP),
— « une attitude négative envers un autre participant ou un rejet » (ATT-) et
— « une attitude positive envers un autre participant ou une approbation » (ATT+).
— Les étiquettes de critique d’articles (Article Criticism) « dénotent les commentaires
qui identifient des insuffisances dans l’article. La critique peut porter sur l’article entier
ou sur une partie de l’article ». Cet ensemble se subdivise en sept parties :
— « les insuffisances de langage ou de style » (CL),
— « un contenu incomplet ou un manque de détail » (CM),
— « d’autres sortes de critiques » (CO),
1. Les définitions de ce paragraphe sont une traduction personnelle des définitions proposées dans Ferschke et al.
(2012). Des exemples de tours de parole appartenant à chacune de ces 17 étiquettes et extraites du jeu de données
se trouvent dans leur article.5.2. Liens entre étiquettes 69
— « des problèmes objectifs » (COBJ),
— « des problèmes structurels » (CS),
— « un contenu inapproprié ou inutile » (CU) et
— « le manque de précision ou d’exactitude » (CW).
— Les étiquettes sur le contenu informationnel (Information Content) « décrivent la
direction de la communication ». Elles se divisent en trois catégories :
— « une correction de l’information » (IC),
— « un apport d’information » (IP) et
— « une demande d’information » (IS).
— Les étiquettes de performativité explicite (Explicit Performative) concernent « l’annonce,
le rapport ou la suggestion d’activités d’édition ». Elles se divisent en quatre souscatégories
:
— « un engagement à une action dans le futur » (PFC),
— « le rapport d’une action accomplie » (PPC),
— « une référence explicite ou un indicateur » (PREF) et
— « une suggestion, une recommandation ou une demande explicite » (PSR).
5.2 Liens entre étiquettes
Chaque tour de discussion pouvant avoir plusieurs étiquettes ou appartenir à plusieurs groupes
g = 1, . . . , m, il semblait pertinent de commencer par déterminer s’il existe des liens entre ces
étiquettes. En plus de permettre une meilleure compréhension de l’annotation et de sa cohérence,
cette première étude permet de choisir une méthode de classification multi-étiquette appropriée,
i.e. prenant en compte ou non le lien entre les étiquettes (cf. section 5.3.2.1).
5.2.1 Traitements
Pour mesurer le lien qui existe entre deux étiquettes (ou classes ou groupes) g et g
0
, on utilise
les indices présentés dans la section 1.2.2, et en particulier, le coefficient phi (cf. section 1.2.2.2)
et le Q de Yule (cf. section 1.2.2.3).
Pour ce faire, une table de contingence 2 × 2 a été créée pour chaque paire d’étiquettes,
représentant le nombre d’absences et de présences (codées 0 et 1) simultanées de chaque classe
pour chaque étiquette i = 1, . . . , n, comme présenté dans la table 1.2. Dans cette table, la
variable catégorielle X possède deux modalités, soit la présence et l’absence de g, et la variable
Y , la présence et l’absence de g
0
. Ceci nous permet de calculer φgg0 (1.4) et Qgg0 (1.5).
Dans un second temps, à partir de la matrice des corrélations entre toutes les classes Φ =
(φgg0) , une analyse en composantes principales (ACP) (voir par exemple Lebart et al., 1995,
section 1.2) a été effectuée afin de visualiser les relations entre les différentes étiquettes et étudier
la diversité de ces dernières. Pour pratiquer l’ACP, on utilise la fonction « PCA » du package
« FactoMineR » (Lê, Josse et Husson, 2008; Husson et al., 2013) de R.
5.2.2 Résultats
Les résultats pour le coefficient phi et le Q de Yule sont présentés dans la table 5.1. Pour les
coefficients phi, la valeur maximale de 0.358 est obtenue pour la paire d’étiquettes CS et PSR,
ce qui signifie que, souvent, les tours de parole classés comme parlant de problèmes structurels
sont aussi classés comme constituant une suggestion, une recommandation ou une demande
explicite, et inversement, ce qui semble cohérent. Quant à la valeur minimale de -0.306, elle se
produit entre les classes IP et PFC. Cela suggère qu’en général, si un tour de parole apporte de
l’information, il ne propose pas en même temps un engagement à une action dans le futur.
En ce qui concerne le Q de Yule, la valeur maximale de 0.925 est atteinte pour les classes IP
et IC, ce qui signifie qu’une des classes est presque incluse dans l’autre ; en fait, IC est presque70 5. CLASSIFICATION SUPERVISÉE MULTI-ÉTIQUETTE EN ACTES DE DIALOGUE
ATTP ATT- ATT+ CL CM CO COBJ CS CU
ATTP -0.039 -0.051 -0.051 -0.028 -0.028 0.047 -0.049 -0.026
ATT- -1 -0.055 -0.107* -0.053 -0.047 0.008 -0.071* -0.026
ATT+ -1 -0.527 -0.089* -0.013 -0.010 0.022 -0.051 -0.030
CL -0.707 -1 -0.532 0.018 -0.046 0.056 0.043 -0.004
CM -0.477 -0.590 -0.084 0.086 0.031 -0.003 0.123* 0.010
CO -1 -1 -0.099 -0.464 0.253 0.003 -0.020 -0.032
COBJ 0.564 0.115 0.229 0.415 -0.042 0.059 -0.009 0.067*
CS -1 -0.809 -0.364 0.183 0.503 -0.222 -0.130 0.001
CU -1 -0.455 -0.383 -0.034 0.098 -1 0.632 0.009
CW -1 -0.381 -0.301 -0.034 -0.064 -0.417 0.229 -0.271 0.473
IC 0.008 0.204 -0.670 0.817 -0.152 0.279 -0.105 -0.118 -0.333
IP 0.842 0.723 0.232 0.722 0.605 0.287 0.638 0.663 0.760
IS -0.288 -0.358 -0.534 0.132 0.284 0.410 -0.387 0.042 0.281
PFC 0.435 -0.424 0.584 -0.370 0.074 -1 0.180 -0.320 -0.059
PPC -0.196 -0.597 -0.144 -0.742 -0.736 -0.576 -0.311 -0.776 -0.523
PREF 0.347 0.058 -0.415 -0.594 -0.594 -0.207 -1 -0.648 -0.139
PSR -0.722 -0.562 -0.168 0.683 0.810 0.583 0.418 0.845 0.528
CW IC IP IS PFC PPC PREF PSR
ATTP -0.034 0.001 0.080* -0.026 0.046 -0.023 0.026 -0.075*
ATT- -0.030 0.033 0.118* -0.050 -0.034 -0.098* 0.005 -0.099*
ATT+ -0.032 -0.080* 0.056 -0.089* 0.137* -0.035 -0.033 -0.043
CL -0.005 0.353* 0.190* 0.036 -0.048 -0.188* -0.053 0.303*
CM -0.007 -0.021 0.118* 0.067* 0.010 -0.133* -0.038 0.309*
CO -0.024 0.036 0.040 0.072* -0.044 -0.070* -0.011 0.125*
COBJ 0.017 -0.008 0.059* -0.030 0.013 -0.032 -0.025 0.062*
CS -0.028 -0.018 0.138* 0.009 -0.034 -0.151* -0.044 0.358*
CU 0.057 -0.025 0.084* 0.042 -0.004 -0.061* -0.007 0.103*
CW 0.222* 0.120* 0.021 0.033 -0.084* 0.034 0.060*
IC 0.758 0.176* -0.072* -0.053 -0.124* 0.013 0.159*
IP 0.855 0.925 -0.115* 0.099* -0.306* 0.089* 0.295*
IS 0.128 -0.438 -0.322 -0.023 -0.149* -0.031 0.002
PFC 0.267 -0.588 0.632 -0.157 -0.064* -0.007 -0.024
PPC -0.570 -0.622 -0.627 -0.563 -0.389 -0.066* -0.293*
PREF 0.329 0.123 0.776 -0.301 -0.096 -0.551 -0.050
PSR 0.277 0.497 0.802 0.005 -0.127 -0.825 -0.366
Table 5.1 – Pour toutes les paires d’étiquettes, g et g
0
, coefficients φgg0, suivis d’une étoile pour
les valeurs significatives au niveau α = 5% (matrice triangulaire supérieure) et Qgg0 (matrice
triangulaire inférieure). Les valeurs maximales et minimales de chaque coefficient sont notées
en gras.
incluse dans IP, car cette dernière a été assignée à la grande majorité des tours de parole, soit
78,3 % (Ferschke et al., 2012). Ainsi, la plupart des tours de parole proposant une correction
de l’information, amènent aussi de l’information. Aussi, la majorité de cette classe IP devrait
impliquer que la plupart des autres classes soient, en parties, incluses dans celle-ci. En effet, on
observe que le Q de Yule est positif entre la classe IP et chaque autre classe, à l’exception des
classes IS et PPC.
Quant à la valeur minimale de -1, elle est obtenue pour plusieurs paires de classes. Cela signifie,
pour rappel (cf. section 1.2.2.3), que soit aucun tour de parole n’appartient simultanément aux
deux classes, soit tous les tours de parole appartiennent à au moins une des deux classes. En
fait, il s’agit du premier cas pour toutes les paires de classes. En particulier, on remarque qu’une
approbation ou un rejet partiel (ATTP) exclut une attitude négative (respectivement positive)
envers un autre participant ou un rejet (resp. une approbation) (ATT- resp. ATT+), diverses
critiques (CO), des problèmes structurels (CS), un contenu inapproprié (CU) ou la manque
d’exactitude (CW). Cependant, cette exclusion, qui pourrait sembler utile à la classification,
est certainement due au fait que l’étiquette ATTP est peu présente dans le corpus (elle est
attribuée à seulement 2.4 % des tours de parole selon Ferschke et al., 2012).
Finalement, comme il a été exposé dans la section précédente, une ACP a été effectuée5.3. Classification supervisée 71
5 10 15
0
2
4
6
8 10 12
Dimensions
Proportion de variance expliquée [%]
-1.0 -0.5 0.0 0.5 1.0
-1.0 -0.5 0.0 0.5 1.0
Variables factor map (PCA)
Dim 1 (12.95%)
Dim 2 (8.18%)
ATTP
ATTATT+
CL
CM
CO
COBJ
CS
CU
CW
IC
IP
IS
PFC
PPC
PREF
PSR
ATTP
ATTATT+
CL
CM
CO
COBJ
CS
CU
CW
IC
IP
IS
PFC
PPC
PREF
PSR
ATTP
ATTATT+
CL
CM
CO
COBJ
CS
CU
CW
IC
IP
IS
PFC
PPC
PREF
PSR
ATTP
ATTATT+
CL
CM
CO
COBJ
CS
CU
CW
IC
IP
IS
PFC
PPC
PREF
PSR
ATTP
ATTATT+
CL
CM
CO
COBJ
CS
CU
CW
IC
IP
IS
PFC
PPC
PREF
PSR
ATTP
ATTATT+
CL
CM
CO
COBJ
CS
CU
CW
IC
IP
IS
PFC
PPC
PREF
PSR
ATTP
ATTATT+
CL
CM
CO
COBJ
CS
CU
CW
IC
IP
IS
PFC
PPC
PREF
PSR
ATTP
ATTATT+
CL
CM
CO
COBJ
CS
CU
CW
IC
IP
IS
PFC
PPC
PREF
PSR
ATTP
ATTATT+
CL
CM
CO
COBJ
CS
CU
CW
IC
IP
IS
PFC
PPC
PREF
PSR
Figure 5.1 – ACP sur la matrice des corrélations Φ : proportion de variance expliquée par
chaque dimension (gauche) et cercle des corrélations (droite).
sur la matrice des corrélations Φ. Le diagramme des valeurs propres de la figure 5.1 (gauche)
montre qu’un faible pourcentage de la variance totale est expliqué par les deux premiers facteurs
(moins de 22%), ce qui signifie que les étiquettes sont diversifiées et que l’information qu’elles
contiennent peut difficilement être compressée. Le cercle des corrélations (figure 5.1 droite) est
difficilement interprétable, un phénomène attendu au vu de la non significativité d’un grand
nombre de coefficients phi.
5.3 Classification supervisée
5.3.1 Prétraitements et caractéristiques
Comme déjà mentionné dans l’introduction de ce chapitre, les caractéristiques utilisées dans
ce travail sont uniquement linguistiques. La première étape du prétraitement, exécuté à l’aide
d’un programme écrit en Perl, a consisté à « nettoyer » les données de Ferschke et al. (2012), pour
en enlever les balises HTML (concernant principalement la mise en forme) 2
, les ponctuations
découlant de la mise en forme du texte, les informations concernant les utilisateurs, l’heure à
laquelle le tour de parole a été posté, les symboles indiquant l’indentation du tour de parole
par rapport au premier tour de parole de la discussion, les éléments concernant les liens et les
tags dans Wikipédia et les divers symboles, tels que des coeurs ou des lettres grecques, car ces
derniers n’étaient pas compatibles avec la suite du prétraitement. Aussi, les caractères spéciaux
en code HTML ont été remplacés par les caractères correspondants en latin1.
Ensuite, trois types de caractéristiques ont été extraites pour chaque tour de parole : les
lemmes, les CMS, et le sens des verbes (selon WordNet). Les lemmes et les CMS ont été extraits
à l’aide de TreeTagger (Schmid, 1994) 3
, à l’aide du même module Perl que celui exposé dans
la section 4.1.3.
L’extraction du sens des verbes a été effectuée à l’aide de WordNet et TreeTagger. Dans
WordNet, les verbes sont organisés sous forme d’ontologie par des relations sémantiques, dont
2. Par conséquent, les quelques balises faisant partie d’une question ou d’une réponse sur leurs utilisations, par
exemple, ont aussi été supprimées.
3. À ce stade, quelques petites modifications ont été apportées au texte pour qu’il soit plus correctement étiqueté
par TreeTagger. En particulier, des espaces ont été ajoutés entre certains symboles et les mots qu’ils entouraient ;
les guillemets simples ont été remplacés par des guillemets doubles ; et les symboles, tels que « = », répétés deux
ou trois fois, ont été remplacés par une seule occurrence de ce même symbole.72 5. CLASSIFICATION SUPERVISÉE MULTI-ÉTIQUETTE EN ACTES DE DIALOGUE
l’hyperonymie (pour plus d’information, voir section 6.3.1). Aussi, l’ensemble des concepts de
verbes n’ont pas une seule racine commune, consistant en un seul plus petit hyperonyme commun.
Ainsi, pour chaque tour de parole, les lemmes des mots considérés comme des verbes par
TreeTagger ont été soumis à WordNet, par l’intermédiaire du module Perl WordNet::QueryData
(Rennie, 2000). En particulier, le premier sens du verbe proposé, pour des raisons d’automatisation,
a été retenu, puis l’hyperonyme le plus général a été conservé et ce dernier hyperonyme
est retenu comme caractéristique de ce tour de parole. Les verbes modaux ne sont pas traités
par WordNet. Cependant, au vu de leur importance supposée pour la classification en actes de
dialogue, il semblait intéressant de les ajouter explicitement au même titre que les hyperonymes
traités par WordNet.
À ce stade, trois tables de contingence sont créées : tours de parole - CMS, tours de parole
- lemmes et tours de paroles - verbes (hyperonyme le plus général ou un des verbe modaux),
comptant le nombre d’occurrences de chaque caractéristique par tour de parole. Les tours de
parole qui n’étaient pas étiquetés ont été supprimés ; il s’agissait généralement de tours de parole
soit trop longs et contenant toutes sortes d’informations, soit écrits en français ou encore mal
segmentés. Les tours de parole ne contenant aucune des caractéristiques décrites plus haut ont
également été supprimés. Au final, la base de données a été réduite de 1’450 à 1’324 tours de
parole, contenant 5’198 lemmes distincts, 57 CMS distinctes et 155 sens de verbes distincts.
5.3.2 Traitements
5.3.2.1 Classification multi-étiquette
Deux types d’approche sont couramment pratiqués pour la classification multi-étiquette
(Tsoumakas, Katakis et Vlahavas, 2010) : le premier (problem transformation) consiste à recoder
le jeu de données pour le transformer en problème de classification ordinaire, sans modification
des algorithmes de classification ; le second (algorithm adaptation) adapte les algorithmes pour
qu’ils puissent directement traiter des données multi-étiquette.
Pour ce travail, il a été choisi d’utiliser le premier traitement, i.e. le recodage des données.
Parmi les nombreux recodages possibles, celui du recodage binaire (Binary Relevance (BR))
a été choisi. Cela signifie que chaque tour de parole sera classé de façon binaire, i.e. comme
faisant partie ou non d’une classe donnée (avec un classifieur pour chaque étiquette). Bien que ce
recodage soit parfois critiqué, car il ne prend pas en compte les dépendances entre les étiquettes,
il a ici plusieurs avantages :
— il permet de rendre les résultats comparables à ceux de Ferschke et al. (2012) qui utilisent
le même principe ;
— il a le mérite, en plus d’avoir une complexité computationnelle faible, d’être simple, intuitif,
résistant au surapprentissage des combinaisons d’étiquettes et de pouvoir traiter les
étiquetages irréguliers (Read, Pfahringer, Holmes et Frank, 2011) ; et
— il est particulièrement adapté aux situations où il n’y a pas de dépendance entre les
étiquettes, ce qui semble être le cas ici (cf. section 5.2.2).
Par ailleurs, Luaces, Dìez, Barranquero, del Coz et Bahamonde (2012) proposent un indice qui
mesure la dépendance entre toutes les étiquettes comme la moyenne des corrélations φgg0 pour
chaque paire d’étiquettes g et g
0
, pondérée par le nombre d’individus (ici les tours de parole)
communs |g ∩ g
0
| :
dépendance =
P
g E0(δ)
pour r ≤ 226 avec les noms (respectivement r ≤ 370 avec les verbes), ce qui laisse supposer
qu’il y a une attraction sémantique entre les noms (respectivement les verbes) dans un large
voisinage. Plus particulièrement, on remarque que pour les noms, le résultat est opposé à celui
obtenu pour le texte de l’Atlantic Charter, avec une attraction sémantique relativement élevée
dans un proche voisinage, ce qui signifie peut-être qu’avec ce texte sous forme de nouvelle, le
champ lexical est plus similaire dans un proche voisinage.
6.3.3 MDS et autocorrélation sur les premiers facteurs
Les dissimilarités entre concepts (6.3) étant euclidiennes carrées, il est possible d’appliquer
un MDS, une approche originale à notre connaissance dans le cas sémantique. Les mots, que ce
soit les noms ou les verbes, n’ont pas été pondérés, ainsi le MDS ordinaire est utilisé, équivalent
à la version pondérée (1.25) en prenant des poids uniformes.
Dans un second temps, les coordonnées xjα (1.25b) des deux premiers facteurs (α = 1, 2)
ont été extraites et une nouvelle dissimilarité euclidienne carrée a été calculée, telle que Dα
ij =
(xiα−xjα)
2
. Avec ces dissimilarités et une matrice d’échange à fenêtre mobiles, l’autocorrélation
est à nouveau mesurée pour ces deux premières dimensions sémantiques.
6.3.3.1 Atlantic Charter
Le résultat obtenu en appliquant un MDS sur les dissimilarités sémantiques entre les noms
est exposé dans la figure 6.10. Malgré un pourcentage faible d’inertie expliquée par les deux
premiers facteurs (18.4%), on remarque trois groupes de noms clairement distincts. Dans le90 6. AUTOCORRÉLATION TEXTUELLE
0 20 40 60 80
0
2
4
6
8 10
Dimensions
Proportion d'inertie expliquée [%]
-2.0 -1.5 -1.0 -0.5 0.0 0.5 1.0
-1.0 -0.5 0.0 0.5 1.0
premier axe factoriel 9.65 %
deuxième axe factoriel 8.78 %
majesty future
world
people
government
term advancement
tyranny
nation
boundary
life
freedom
hindrance
reason
air
frontier
security
disarmament
armament
Figure 6.10 – MDS sur le sens des noms de l’Atlantic Charter. Gauche : valeurs propres ;
droite : coordonnées pour les deux premiers axes factoriels.
quadrant nord-ouest, on trouve des noms tels que nation, government, country ou people, dont
le plus petit hyperonyme commun est le concept « group, grouping », défini dans WordNet
comme « any number of entities (members) considered as a unit ». Dans le quadrant nord-est
se trouvent des noms, tels que freedom, security ou majesty, qui sont englobés dans le concept
« attribute » qui est défini comme étant « an abstraction belonging to or characteristic of an
entity ». Finalement, le troisième groupe, dans la zone sud, est composé de tous les autres noms,
donc ceux qui ne sont pas englobés dans les concepts « group, grouping » ou « attribute ».
Ainsi, le premier axe différencie les noms concernant le « group, grouping » de ceux concernant
« attribute », et le deuxième oppose les noms englobés dans ces deux concepts aux autres.
0 5 10 15 20 25 30
-0.2 -0.1 0.0 0.1 0.2
matrice d'échange à fenêtres mobiles, r
indice d'autocorrélation
δ
0 5 10 15 20 25 30
-0.2 -0.1 0.0 0.1 0.2
matrice d'échange à fenêtres mobiles, r
indice d'autocorrélation
δ
Figure 6.11 – Sens des noms de l’Atlantic Charter : δ pour la première (gauche) et la deuxième
(droite) dimension sémantique en fonction de r = 1, . . . , 30, avec un matrice d’échange à fenêtres
mobiles.
L’autocorrélation mesurée sur la première dimension sémantique des noms (figure 6.11 gauche)
n’est jamais significative et inférieure à E0(δ) pour r ≤ 3. Ceci laisse penser que dans un voisinage
restreint, il peut y avoir alternance entre les noms relatifs au concept « group, grouping »
et ceux relatifs au concept « attribute ». Quant à la deuxième dimension sémantique (figure 6.116.3. Sens des mots selon WordNet 91
gauche), on remarque que l’autocorrélation n’est à nouveau pas significative, mais que les valeurs
négatives sont plus élevées, en valeur absolue, pour r petit, ce qui semble indiquer une
alternance entre les noms en relation avec les concepts « group, grouping » et « attribute » et
tous les autres noms.
0 10 20 30 40 50
0
2
4
6
8
Dimensions
Proportion d'inertie expliquée [%]
-0.5 0.0 0.5 1.0 1.5 2.0
-2.0 -1.5 -1.0 -0.5 0.0 0.5 1.0
premier axe factoriel 8.71 %
deuxième axe factoriel 6.63 %
be
deem
seek
see
have
further
desire hope
afford
believe
aid
lighten
Figure 6.12 – MDS sur le sens des verbes de l’Atlantic Charter. Gauche : valeurs propres ;
droite : coordonnées pour les deux premiers axes factoriels.
0 5 10 15 20 25 30
-0.2 -0.1 0.0 0.1 0.2
matrice d'échange à fenêtres mobiles, r
indice d'autocorrélation
δ
0 5 10 15 20 25 30
-0.2 -0.1 0.0 0.1 0.2
matrice d'échange à fenêtres mobiles, r
indice d'autocorrélation
δ
Figure 6.13 – Sens des verbes de l’Atlantic Charter : δ pour la première (gauche) et la deuxième
(droite) dimension sémantique en fonction de r = 1, . . . , 30, avec un matrice d’échange à fenêtres
mobiles.
Comme pour les noms, avec un pourcentage d’inertie expliquée un peu plus faible pour les
deux premiers facteurs (15.3%), trois groupes apparaissent en appliquant le MDS sur les dissimilarités
sémantiques entre les verbes (figure 6.12). Le plus petit hyperonyme commun des
verbes présents dans le quadrant sud-est est le concept « desire, want », défini comme « feel
or have a desire for ; want strongly ». Dans le quadrant sud-ouest se trouvent des verbes tels
que lighten, deem ou respect, tous englobés dans le concept « think, cogitate, cerebrate », défini
comme « use or exercise the mind or one’s power of reason in order to make inferences, decisions,
or arrive at a solution or judgments ». Enfin, le troisième groupe, dans le quadrant nord-ouest,
est composé de verbes sémantiquement hétérogènes et ne possédant pas un hyperonyme com-92 6. AUTOCORRÉLATION TEXTUELLE
mun. Il semble donc que le premier facteur oppose les verbes englobés dans le concept « desire,
want » à ceux qui ne le sont pas. Pareillement, le second facteur différencie les verbes relatifs
au concept « think, cogitate, cerebrate » des autres.
Comme pour les noms, on remarque qu’en mesurant l’autocorrélation sur la première et la
deuxième dimension sémantique, elle n’est jamais significative (figure 6.13) (sauf pour r = 50
dans la seconde dimension). Cependant, elle est supérieure à E0(δ) pour r ≤ 2 avec la première
dimension, et inférieure à E0(δ) pour r ≤ 12. Il semblerait donc que, dans un voisinage restreint,
il y a peu d’alternance entre les verbes reliés au concept « desire, want » et les autres, et qu’il y
en a plus entre les verbes englobés dans le concept « think, cogitate, cerebrate » et les autres.
6.3.3.2 The Masque of the Red Death
Pour ce texte, plus long que le précédent, l’inertie expliquée par les deux premiers axes
factoriels dans le cas des noms est plus faible (14.9%) et les groupes sont plus nombreux (figure
6.14).
0 100 200 300 400 500
0
2
4
6
8 10
Dimensions
Proportion d'inertie expliquée [%]
-1.0 -0.5 0.0 0.5 1.0 1.5
-1.0 -0.5 0.0 0.5 1.0
premier axe factoriel 9.8 %
deuxième axe factoriel 5.08 %
body
progress
bolt
impulse
duke
turn
glass
ceiling
fold
candle
suite
part
none
gaiety
night visage
chamber
account
terror
shadow
Figure 6.14 – MDS sur le sens des noms de The Masque of the Red Death. Gauche : valeurs
propres ; droite : coordonnées pour les deux premiers axes factoriels.
Le groupe dans le quadrant nord-ouest est composé de noms (terror, gaiety, courage, magni-
ficence, etc.) englobés dans le concept « attribute » qui est « an abstraction belonging to or
characteristic of an entity », lui-même englobé dans le concept plus général de « abstraction,
abstract entity ». Dans le quadrant sud-ouest, on distingue deux groupes. Celui qui est plus
au sud et qui contient des noms tels que progress, impulse, sympathy ou creation, a pour plus
petit hyperonyme commun le concept « psychological feature », défini comme « a feature of the
mental life of a living organism » et est à nouveau hyponyme de « abstraction, abstract entity ».
L’autre groupe de ce quadrant contient tous les noms qui sont englobés dans le concept « abstraction,
abstract entity », soit « a general concept formed by extracting common features from
specific examples », mais qui ne sont pas des hyponymes de « attribute » ou de « psychological
feature », comme par exemple : night, part, music ou orchestra.
Les noms chamber, candle, minute hand, structure, etc. forment un groupe dans le quadrant
nord-est et ont comme plus petit hyperonyme commun le concept « artifact, artefact », soit « a
man-made object taken as a whole ». A l’est, entre les quadrants nord-est et sud-est, se trouve
un groupe composé de noms, tels que body, duke, mummer ou violet, englobés dans le concept
« whole, unit » qui désigne « an assemblage of parts that is regarded as a single entity », mais qui
ne sont pas un « artifact, artefact ». En effet, il faut préciser que le concept « artifact, artefact »
est un hyponyme de « whole, unit », lui-même hyponyme indirect de « physical entity ». Enfin,6.3. Sens des mots selon WordNet 93
le groupe dans le quadrant sud-est, proche du centre, contient tous les noms, tels que glass,
visage, flame ou stream, englobés dans le concept de « physical entity », mais qui ne sont pas
des hyponymes de « whole, unit ».
En conclusion, le premier axe s’interprète comme l’oppositions entre « abstraction, abstract
entity » et « physical entity », mais le second axe reste difficile à interpréter de manière univoque.
0 100 200 300 400 500
-0.05 0.00 0.05
matrice d'échange à fenêtres mobiles, r
indice d'autocorrélation
δ
0 100 200 300 400 500
-0.05 0.00 0.05
matrice d'échange à fenêtres mobiles, r
indice d'autocorrélation
δ
Figure 6.15 – Sens des noms de The Masque of the Red Death : δ pour la première (gauche)
et la deuxième (droite) dimension sémantique en fonction de r, qui varie de 1 à n = 491, avec
un matrice d’échange à fenêtres mobiles.
La mesure de δ sur le premier axe factoriel (figure 6.15 gauche) est positive et clairement
significative lorsque r ≤ 107 (sauf pour r = 2). Ainsi, de longs segments de textes doivent
contenir une majorité de noms relatifs à un seul des deux concepts : « abstraction, abstract entity
» ou « physical entity ». Le second axe factoriel étant difficile à interpréter, l’autocorrélation
mesurée sur celui-ci (figure 6.15 droite) l’est tout autant. On peut simplement constater que δ
n’est presque jamais significatif , qu’il est positif pour r = 1, puis négatif avant de rapidement
s’approcher de E0(δ).
0 100 200 300
0
2
4
6
8 10
Dimensions
Proportion d'inertie expliquée [%]
-1.5 -1.0 -0.5 0.0 0.5 1.0
-1.0 -0.5 0.0 0.5 1.0 1.5
premier axe factoriel 11.07 %
deuxième axe factoriel 6.55 %
have
be depend
emanate
stand
float
lie
fall
go
arrest excite
seem
exist
draw
summon
Figure 6.16 – MDS sur le sens des verbes de The Masque of the Red Death. Gauche : valeurs
propres ; droite : coordonnées pour les deux premiers axes factoriels.
Concernant les verbes (figure 6.16), l’inertie expliquée par les deux premiers facteurs est de94 6. AUTOCORRÉLATION TEXTUELLE
17.6%. On peut distinguer quatre groupes. Dans le quadrant nord-ouest se trouvent les verbes
d’état (seem, gleam, sound, etc.), tous englobés dans le concept « be », défini comme « have the
quality of being ; (copula, used with an adjective or a predicate noun) ». Seul le verbe have se
situe dans le quadrant nord-ouest. Finalement, on observe deux groupes dans le quadrant sudest
: celui plus au sud contient des verbes, tels que go, fall, approach ou rush, dont le plus petit
hyperonyme commun est le concept de « travel, go, move, locomote » défini comme « change
location ; move, travel, or proceed, also metaphorically » ; quant à celui plus proche du centre,
il contient tous les autres verbes qui n’ont pas d’hypernoyme commun. En résumé, le premier
axe factoriel oppose les verbes d’états aux autres ; et le second, le verbe have aux autres.
0 100 200 300
-0.10 -0.05 0.00 0.05 0.10
matrice d'échange à fenêtres mobiles, r
indice d'autocorrélation
δ
0 100 200 300
-0.10 -0.05 0.00 0.05 0.10
matrice d'échange à fenêtres mobiles, r
indice d'autocorrélation
δ
Figure 6.17 – Sens des verbes de The Masque of the Red Death : δ pour la première (gauche)
et la deuxième (droite) dimension sémantique en fonction de r, qui varie de 1 à n = 375, avec
un matrice d’échange à fenêtres mobiles.
L’autocorrélation mesurée sur la première dimension sémantique (figure 6.17 gauche) est
clairement positive pour l’ensemble des voisinages, même s’elle n’est pas significative pour r = 1
et quelques autres r, ce qui laisse supposer qu’il y a peu d’alternances entre les verbes d’état
et les verbes d’action. L’explication la plus plausible de ce phénomène est que les verbes d’état
sont peu nombreux et donc que, généralement, les verbes d’actions se suivent. Concernant la
deuxième dimension sémantique (figure 6.17 droite), bien que δ ne soit pas significatif, il est
clairement inférieur à E0(δ) pour r = 1, 2, ce qui est peut-être dû à l’utilisation de have comme
auxiliaire des temps composés.
6.4 Discussion
Ce chapitre a présenté l’application de l’indice d’autocorrélation, exposé dans la section 3.2, à
différents traitements textuels. Calculé sur la base de deux éléments, une matrice d’échange E et
une matrice de dissimilarités euclidiennes carrées D, cet indice, d’abord développé pour l’analyse
spatiale, dont les séries temporelles sont un cas particulier, permet de modéliser différentes
navigations séquentielles dans un texte, grâce à E, et de mesurer la variation de caractéristiques
mesurées sur les unités textuelles dans ces navigations, grâce à D.
Le premier exemple (section 6.1), assez simple, concernant la longueur des mots, a permis de
comparer les différentes matrices d’échange et de retrouver le résultat, présupposé, d’alternance
entre mots longs et mots courts. Puis, le second exemple (section 6.2), sur les parties du discours,
a mis en lumière certaines structures syntaxiques. Finalement, le troisième exemple (section
6.3), sur l’autocorrélation sémantique, a montré qu’il est possible de mesurer une sorte de6.4. Discussion 95
variabilité sémantique dans un voisinage donné. De plus, les dissimilarités sémantiques, qui sont
euclidiennes carrées, ont pu être, par le biais du MDS, visualisées et décomposées en dimensions
factorielles, sur lesquelles l’autocorrélation a pu être à nouveau mesurée. Pour une approche
comparable, quoique distincte, sur l’autocorrélation sémantique, voir Samsonovich (2014).
Seul un petit aperçu des applications textuelles possibles ont été présentées ici. Signalons
que l’on peut également mesurer, pour un texte, l’autocorrélation de la présence et l’absence
de termes. Concernant un dialogue ou une pièce de théâtre, il est possible de calculer l’autocorrélation
de la longueur d’une réplique, du sexe de l’interlocuteur ou du profil de catégories
morpho-syntaxiques d’une réplique par l’intermédiaire d’une table de contingence et de dissimilarités
du khi2. De surcroît, en plus de modéliser la navigation à l’intérieur d’un document,
on peut aussi modéliser la navigation hypertextuelle dans un réseau textuel (voir Bavaud et al.,
2012 ; Bavaud et al., accepté pour publication). Cet indice permet aussi de mesurer les variations
présentes dans les séquences musicales (voir section 8.2). En conclusion, cet indice, δ, permet
d’explorer une large palette de données textuelles en résumant l’information concernant une
dissimilarité et un voisinage à un seul indicateur.Partie III
APPLICATIONS MUSICALES
97CHAPITRE 7
Formats symboliques de données musicales
La musique se transmet principalement de deux manières : par le son ou par l’écriture (pour
une revue des sources de données musicales et de leur historique, voir par exemple Vatolkin, 2013,
section 2.1.2). Si l’on compare cela à la linguistique, le son représente la parole ; et l’écriture,
le texte qui retranscrit cette parole. Concernant le son, des fichiers audio sont utilisés (voir par
exemple Kriesel, 2013, section 2.2). Dans le cas de l’écriture, ce qui nous intéresse ici, on utilise
le plus souvent des partitions (section 7.1).
Cependant, pour traiter les partitions avec un ordinateur, il faudra les numériser et leur
donner un aspect « textuel ». Ceci est à peu près équivalent à utiliser, pour l’analyse textuelle,
un fichier en format .txt et non un .pdf. On parlera alors de partitions numériques (digital
scores) ou de formats symboliques (symbolic formats)
1
. Pour rappel, les données musicales
symboliques sont définies comme « La description détaillée de toutes les informations nécessaires
à l’affichage (ou gravure) précis d’une partition. » (Faget, 2011, p. 12).
Un format symbolique très connu pour la musique est le MIDI qui, de plus, produit du son
(section 7.2). Bien que ce ne soit pas fait dans ce travail, il est possible d’extraire l’information
d’un fichier MIDI pour pouvoir l’analyser de manière « textuelle ». Cependant, il existe
aussi d’autres formats qui reproduisent les partitions sous forme de texte et qui sont souvent
accompagnés de logiciels permettant de transformer des fichiers MIDI dans ce format et inversément.
Parmi les nombreux formats existants, uniquement trois seront présentés dans ce qui
suit (section 7.3) : Melisma, ABC et Humdrum.
7.1 Partitions
C ♯
4 ♩ ♩♩♩ ♩ ♩
Do « serrure »
♩♩
Chiffrage
4
Armature
Adagio (♩= 60 ) Tempo
Figure 7.1 – Principales informations transmises par une partition.
Les principales informations transmises par une partition (figure 7.1) sont :
1. Il faut éviter de parler de formats numériques, car ces derniers incluent aussi les fichiers audio.
99100 7. FORMATS SYMBOLIQUES DE DONNÉES MUSICALES
— les informations générales, telles que le titre, le nom du compositeur, etc. ;
— le tempo, indiqué par un mot ou un groupe des mots, comme par exemple lento, adagio,
allegretto, presto ou andante non troppo e con molta espressione ; ou indiqué par une
pulsation pas minute pour une durée ou une valeur de note donnée ;
— les instruments, lorsque la partition concerne plusieurs instruments ;
— l’armure ou l’armature, qui est l’ensemble d’altérations indiquant la tonalité du morceau
de musique ;
— le chiffrage ou la mesure, qui donne une information sur la rythmique ;
— les répétitions ;
— les notes, et en particulier :
— leur hauteur (do (C en anglais), ré (D), ..., la (A) et si (B), et au milieu d’un clavier
de piano, le do « serrure ») et
— leur durée ou leur valeur (croche (), noire (♩), blanche (), ronde (), etc.) ;
— les silences ;
— les nuances (ppp, pp, p, mp, mf, f, ff, fff, crescendo, diminuendo, appassionato, pesante,
etc.) ;
— etc.
Deux extraits de partitions, qui seront utilisés pour les exemples concernant les formats symboliques
dans la suite de ce chapitre, sont présentés dans les figures 7.2 et 7.3.
MINUETTO Allegretto
2 3 4 5 6 7
4
3
4
3
p
Figure 7.2 – Extrait de la « sonate pour piano n˚1 en fa mineur, op. 2 n˚1, 3ème mouvement »
de Beethoven.
Figure 7.3 – Extrait de « Für Elise » de Beethoven, en Angleterre [sic], résultant du code au
format ABC de la figure 7.7. Source : http://abcnotation.com/getResource/downloads/
image/fur-elise.png?a=trillian.mit.edu/~jc/music/abc/mirror/home.quicknet.nl/
england/1837.7.2. Format MIDI en bref 101
7.2 Format MIDI en bref
Le M.I.D.I (Musical Instrument Digital Interface = Interface numérique pour instrument
de musiques) est apparu en 1982-1983 (http://www.midi.org). À la base, c’est à la fois une
interface et un protocole qui permettent aux instruments de musique numérique ou électronique
de communiquer entre eux. Ce qui nous intéresse ici est le format de fichier MIDI qui est une
structure de données permettant de transcrire de la musique. Ce fichier ne contient pas des
sons, mais des instructions individuelles correspondant à des notes de musique pour chaque
instrument. Les principales instructions qu’on trouve dans un fichier MIDI sont :
— les informations générales, telles que le rythme, le chiffrage, la tonalité, etc. ; et
— des pistes contenant le début et la fin des notes, leur hauteur, leur volume, etc.
En particulier, la hauteur des notes est codée par des nombres compris entre 0 et 127, avec le
nombre 60 pour le do « serrure ».
7.3 Formats « textuels »
7.3.1 Le format Melisma
Le système The Melisma Music Analyzer (http://www.link.cs.cmu.edu/music-analysis/)
permet d’analyser de la musique et prend, en entrée, des fichiers que l’on appellera « fichiers
au format Melisma ». Ce système contient un programme, « mftext », qui permet de convertir
des fichiers MIDI en fichiers Melisma. L’extension de ces derniers est .notes. Ils contiennent,
dans l’ordre chronologique, les notes jouées avec leur hauteur en nombres, identiques à ceux
des fichiers MIDI, ainsi que les temps de début et de fin de ces notes en millisecondes. Il existe
deux types de formats Melisma : un dont chaque ligne représente une note (figures 7.4 et 7.5) ;
et un autre dont chaque note est écrite sur deux lignes, soit une ligne pour le début de la note
et l’autre pour la fin de la même note (figure 7.6).
Note 750 937 68
Note 1125 1500 61
Note 1125 1500 70
Note 1500 1875 58
Note 1500 1875 67
Note 2250 2625 60
Note 2250 2625 68
Note 2625 2906 56
Note 2625 2906 65
Note 3000 3375 60
Note 3000 3375 65
Note 3375 3750 60
Note 3375 3750 64
Note 3750 4125 60
Note 3750 4125 65
Note 4125 4500 60
Note 4125 4406 67
Note 4500 4875 70
Note 4500 5250 60
Note 4875 5156 68
Note 5250 5437 63
Note 5250 5437 72
Note 5625 6000 65
Note 5625 6000 73
Note 6000 6281 61
Note 6000 6281 70
Note 6750 7125 63
Note 6750 7125 72
Note 7125 7500 60
Note 7125 7500 68
Note 7500 7781 63
Note 7500 7781 68
Note 7875 8250 63
Note 7875 8250 67
Note 8250 8625 63
Note 8250 8625 68
Note 8625 9000 63
Note 8625 8906 70
Figure 7.4 – Format Melisma (une note par ligne) pour l’extrait de la partition de la figure 7.2.
Ce fichier est une retranscription de la partition, mais il semblerait qu’il ne contienne que la
première des deux portées, qu’il manque le premier do et que la durée d’une noire soit environ
égale à 375 ms. Source : http://www.link.cs.cmu.edu/link/ftp-site/music-analysis/
notefiles/misc/beet.fmison.III.q.notes. Il faut remarquer que dans cette figure, ainsi que
dans les suivantes de ce chapitre, les encadrés sont « empilés », c’est-à-dire qu’ils constituent
les parties successives d’un seul et même fichier.102 7. FORMATS SYMBOLIQUES DE DONNÉES MUSICALES
Reference COM: Beethoven, Ludwig van
Reference CDT: 1770///-1827///
Reference OTL: Piano Sonata no. 1, mvmt. 3
Reference OMD: Minuet: Allegretto
Reference OPS: Op. 2
Reference ONM: No. 1
Reference OMV: No. 3
Reference AGN: Minuet and Trio
Comment Minuetto: Allegretto
Info keysig 4 sharps
Info key F Minor
Info Tempo 118 MM per quarter note
Note 0 508 60
Note 0 508 68
Note 508 1017 61
Note 508 1017 70
Note 1017 1525 58
Note 1017 1525 67
Note 1525 2034 53
Note 2034 2542 60
Note 2034 2542 68
Note 2542 3051 56
Note 2542 3051 65
Note 3051 3559 53
Note 3051 3559 56
Note 3051 3559 60
Note 3051 3559 65
Note 3559 4068 55
Note 3559 4068 58
Note 3559 4068 60
Note 3559 4068 64
Note 4068 4576 53
Note 4068 4576 56
Note 4068 4576 60
Note 4068 4576 65
Note 4576 5085 52
Note 4576 5085 55
Note 4576 5085 60
Note 4576 5085 67
Note 5085 6102 53
Note 5085 6102 56
Note 5085 5593 70
Note 5085 6102 60
Note 5593 6102 68
Note 6102 6610 63
Note 6102 6610 72
Note 6610 7119 65
Note 6610 7119 73
Note 7119 7627 61
Note 7119 7627 70
Note 7627 8136 44
Note 7627 8136 56
Note 8136 8644 63
Note 8136 8644 72
Note 8644 9153 60
Note 8644 9153 68
Note 9153 9661 56
Note 9153 9661 60
Note 9153 9661 63
Note 9153 9661 68
Note 9661 10169 58
Note 9661 10169 61
Note 9661 10169 63
Note 9661 10169 67
Note 10169 10678 56
Note 10169 10678 60
Note 10169 10678 63
Note 10169 10678 68
Note 10678 11186 55
Note 10678 11186 58
Note 10678 11186 63
Note 10678 11186 70
Figure 7.5 – Format Melisma (une note par ligne) pour l’extrait de la partition de la fi-
gure 7.2, avec le même principe « d’empilement » des encadrés que dans la figure 7.4. Ce
fichier a été créé par une conversion automatique d’un fichier Humdrum (cf. section 7.3.3),
c’est pourquoi les premières lignes contiennent des informations générales supplémentaires. De
plus, le tempo indique 118 pulsations par minutes pour une noire, soit une durée d’environ
508.5 ms pour une noire. Source : http://kern.ccarh.org/cgi-bin/ksdata?l=users/craig/
classical/beethoven/piano/sonata&file=sonata01-3.krn&f=melisma.7.3. Formats « textuels » 103
Note-on 2326 60
Note-on 2327 68
Note-off 2395 68
Note-off 2462 60
Note-on 2687 70
Note-on 2704 61
Note-on 3020 58
Note-off 3025 61
Note-on 3037 67
Note-off 3038 70
Note-off 3158 67
Note-off 3213 58
Note-on 3384 53
Note-off 3517 53
Note-on 3739 68
Note-on 3747 60
Note-off 4027 68
Note-on 4055 56
Note-off 4063 60
Note-on 4078 65
Note-off 4157 56
Note-off 4172 65
Note-on 4422 65
Note-on 4443 60
Note-on 4446 56
Note-on 4477 53
Note-off 4698 60
Note-off 4707 53
Note-off 4739 56
Note-on 4772 55
Note-on 4779 64
Note-on 4780 58
Note-on 4784 60
Note-off 4833 65
Note-off 4990 60
Note-off 5037 58
Note-off 5097 55
Note-on 5134 60
Note-on 5135 56
Note-on 5138 53
Note-on 5139 65
Note-off 5178 64
Note-off 5333 60
Note-off 5408 56
Note-off 5437 53
Note-on 5460 67
Note-on 5468 55
Note-on 5470 60
Note-on 5476 52
Note-off 5493 65
Note-off 5718 60
Note-off 5795 55
Note-on 5812 53
Note-off 5817 52
Note-on 5827 70
Note-on 5828 60
Note-on 5839 56
Note-off 5840 67
Note-off 6108 70
Note-on 6156 68
Note-off 6169 53
Note-off 6199 60
Note-off 6221 56
Note-off 6235 68
Note-on 6521 63
Note-on 6538 72
Note-off 6628 72
Note-off 6672 63
Note-on 6888 65
Note-on 6900 73
Note-off 7221 73
Note-on 7231 61
Note-on 7237 70
Note-off 7281 65
Note-off 7356 70
Note-off 7400 61
Note-on 7579 44
Note-on 7598 56
Note-off 7697 44
Note-off 7769 56
Note-on 7941 63
Note-on 7951 72
Note-off 8244 72
Note-off 8253 63
Note-on 8264 60
Note-on 8277 68
Note-off 8370 60
Note-off 8416 68
Note-on 8604 63
Note-on 8614 68
Note-on 8617 56
Note-on 8628 60
Note-off 8847 63
Note-off 8907 56
Note-on 8946 58
Note-on 8962 63
Note-on 8966 61
Note-on 8967 67
Note-off 8969 60
Note-off 8995 68
Note-off 9167 63
Note-off 9243 61
Note-on 9295 63
Note-on 9304 60
Note-on 9310 68
Note-on 9317 56
Note-off 9352 67
Note-off 9355 58
Note-off 9504 63
Note-off 9565 60
Note-off 9590 56
Note-on 9640 58
Note-on 9649 63
Note-on 9652 70
Note-on 9672 55
Note-off 9695 68
Note-off 9878 63
Note-off 9982 55
Note-off 10004 70
Figure 7.6 – Format Melisma (deux lignes pour une note) pour l’extrait de la partition de la
figure 7.2, avec le même principe « d’empilement » des encadrés que dans la figure 7.4. Ce fichier
a été produit par la conversion automatique d’un fichier MIDI (cf. section 7.2), ainsi la durée
d’une noire peut varier selon l’interprétation du musicien. Source : http://www.link.cs.cmu.
edu/link/ftp-site/music-analysis/notefiles/misc/beet.fmison.III.p.notes.104 7. FORMATS SYMBOLIQUES DE DONNÉES MUSICALES
7.3.2 Le format ABC
X:1838
T:F\"ur Elise
T:Bagatelle No.25 in A, WoO.59
O:england
C:Ludwig van Beethoven
%http://www.musicaviva.com/beethoven-ludwig-van.abc
V:1 Program 1 0 %Piano
V:2 Program 1 0 bass %Piano
M:3/8
L:1/16
Q:3/8=40
K:Am
V:1
e^d|e^deB=dc|A2 z CEA|B2 z E^GB|c2 z Ee^d|
V:2
z2|z6|A,,E,A, z z2|E,,E,^G, z z2|A,,E,A, z z2|
%
V:1
e^deB=dc|A2 z CEA|B2 z EcB|[1A2 z2:|[2A2z Bcd|
V:2
z6|A,,E,A, z z2|E,,E,^G, z z2|[1A,,E,A, z :|[2A,,E,A, z z2|
Figure 7.7 – Format ABC pour l’extrait de la partition de la figure 7.3. Source :
http://abcnotation.com/tunePage?a=trillian.mit.edu/~jc/music/abc/mirror/home.
quicknet.nl/england/1837.
Un fichier au format ABC (http://abcnotation.com/) a comme extension : .abc. 2 Comme
pour le format Melisma, il existe un programme permettant de transformer un fichier MIDI en
fichier ABC. Il se compose d’un préambule et d’un corps (figures 7.7 et 7.8). Les principales
informations du préambule sont :
— un numéro de référence (X) ;
— un titre (T) ;
— le nom du compositeur (C) ;
— la durée de référence des notes (L), qui va servir de base pour indiquer la durée de chaque
note dans le corps du fichier, où 1/4 correspond à une noire, 1/8, à une croche, 1/16, à
une double croche, etc. ;
— le chiffrage (M) ;
— le tempo (Q), indiqué, comme pour les partitions (cf. section 7.1), avec un mot ou des
pulsations par minute pour une durée de note donnée ;
— la tonalité (K) ;
— etc.
L’ordre du préambule est strict concernant le numéro de référence et le titre, qui doivent toujours
être au début, et la tonalité, qui doit toujours être à la fin du préambule, contrairement aux
autres éléments.
Dans le corps, chaque ligne représente une portée telle qu’elle apparaît sur la partition. Lorsqu’il
s’agit d’un système de portées, toutes les portées du système sont représentées à la suite
et indiquées par « V » suivi d’un nombre. Les principales notations utilisées dans le corps sont
les suivantes :
2. Il existe une variante de ce format, très similaire, nommée « ABC Plus » (http://abcplus.sourceforge.
net/), dont un exemple est présenté dans la figure 7.8.7.3. Formats « textuels » 105
— des lettres pour la hauteur des notes, correspondant aux noms des notes en anglais, avec
« C » pour le do « serrure », « C, » pour le do une octave en-dessous, et pour chaque
octave plus basse, une virgule est ajoutée ; « c » représente le do une octave en-dessus du
do « serrure », « c’ », le do encore une octave au-dessus, et des apostrophes sont ajoutées
pour chaque octave plus haute ;
— la lettre « z » pour les silences ;
— des nombres, pour la durée des notes, relatifs à la durée de référence indiquée dans le
préambule (L) et précédés d’un « / » lorsque la durée est plus courte que celle de référence ;
— d’autres symboles pour les altérations : _ pour [ , = pour \ et ˆ pour ];
— des guillemets pour les accords écrits explicitement sur une partition, par exemple "Gm7" ;
— des crochets pour les notes jouées simultanément, ou en d’autres termes, les accords écrits
note par note sur une portée, par exemple [CEGc] ;
— divers symboles pour représenter les différentes barres de mesure, tels que | pour une barre
de mesure simple, || pour une barre de mesure double marquant une partie du morceau,
|] pour la barre de mesure indiquant la fin d’un morceau, :| pour la barre de mesure qui
indique une répétition, etc. ;
— etc.
En conclusion, ce format est particulièrement adapté pour la création de partitions.
X: 1
T: Piano Sonata no. 1, mvmt. 3
C: Ludwig van Beethoven
%%abc-version 2.0
%%abcx-abcm2ps-target-version 5.9.1 (29 Sep 2008)
%%abc-creator hum2abc beta
%%abcx-conversion-date 2012/04/13 12:40:19
%%abc-edited-by Craig Stuart Sapp
%%abcx-initial-encoding-date 2004/04/06/
%%gracespace 0 6 6
%%notespacingfactor 1.85
%%humdrum-veritas 3897117643
%%humdrum-veritas-data 871200473
%%continueall 1
%%barnumbers 0
F: http://kern.ccarh.org/cgi-bin/ksdata?l=users/craig/
classical/beethoven/piano/
sonata&file=sonata01-3.krn&f=abcplus
L: 1/4
M: 3/4
Q: "Minuet: Allegretto" 1/4=116
%%staves {1 2}
V: 1 clef=treble
V: 2 clef=bass
K: Ab
[V:1] .[CA] [I:setbarnb 1]|
[V:2] z |
[V:1] ([DB][B,G])z |
[V:2] zzF, |
[V:1] ([CA][A,F])([CF] |
[V:2] zz([F,A,] |
[V:1] [C=E][CF][CG]) |
[V:2] [G,B,][F,A,][=E,G,]) |
[V:1] (BA)[Ec] & C2z |
[V:2] [F,2A,2]z |
[V:1] ([Fd][DB])z |
[V:2] zz[A,,A,] |
[V:1] ([Ec][CA])([EA] |
[V:2] zz([A,C] |
[V:1] [EG][EA][EB]) |
[V:2] [B,D][A,C][G,B,]) |
Figure 7.8 – Format ABC Plus pour l’extrait de la partition de la figure 7.2, avec
le même principe « d’empilement » des encadrés que dans la figure 7.4. Ce fichier
a été créé par une conversion automatique d’un fichier Humdrum (cf. section 7.3.3).
Source : http://kern.ccarh.org/cgi-bin/ksdata?l=users/craig/classical/beethoven/
piano/sonata&file=sonata01-3.krn&f=abcplus.
7.3.3 Le format Humdrum
Les fichiers au format Humdrum (ou format **kern), disponibles sur le site http://kern.
ccarh.org/, ont été créés, le plus souvent avec un programme de reconnaissance optique de
musique, pour être traités avec le Humdrum Toolkit for Music Research 3
(Sapp, 2005). Ce
logiciel a été conçu pour assister les chercheurs en musique et offre de nombreuses possibilités
3. http://humdrum.org/Humdrum/install.html.106 7. FORMATS SYMBOLIQUES DE DONNÉES MUSICALES
(Huron, 1994, 1998). En plus de ce logiciel, il existe une série de programmes (Humdrum extras,
http://extra.humdrum.org/) qui permettent, comme le logiciel, la transposition de partitions
ou la sélection de différentes parties, mais aussi de de convertir les fichiers Humdrum en d’autres
formats, tels ceux présentés ci-dessus (figures 7.5 et 7.8). Cette série de programmes sera utilisée
pour les manipulations des fichiers dans le chapitre 8.
!!!COM: Beethoven, Ludwig van
!!!CDT: 1770///-1827///
!!!OTL: Piano Sonata no. 1, mvmt. 3
!!!OMD: Minuet: Allegretto
!!!OPS: Op. 2
!!!ONM: No. 1
!!!OMV: No. 3
!!!AGN: Minuet and Trio
**kern **dynam **kern **dynam
*Ipiano *Ipiano *Ipiano *Ipiano
*>[A,A,B,B,C,C,D,D,A,B] *>[A,A,B,B,C,C,D,D,A,B]
*>[A,A,B,B,C,C,D,D,A,B] *>[A,A,B,B,C,C,D,D,A,B]
*>norep[A,B,C,D,A,B] *>norep[A,B,C,D,A,B]
*>norep[A,B,C,D,A,B] *>norep[A,B,C,D,A,B]
!! Minuetto: Allegretto
*>A *>A *>A *>A
*clefF4 *clefF4 *clefG2 *clefG2
*k[b-e-a-d-] *k[b-e-a-d-] *k[b-e-a-d-] *k[b-e-a-d-]
*f: *f: *f: *f:
*M3/4 *M3/4 *M3/4 *M3/4
*MM118 *MM118 *MM118 *MM118
4r . 4c’/ 4a-’/ p
=1 =1 =1 =1
4r . (4d-/ 4b-/ .
4r . 4B-/) 4g/ .
4F\ . 4r .
=2 =2 =2 =2
4r . (4c/ 4a-/ .
4r . 4A-/) 4f/ .
4F\ (4A-\ . (4c/ 4f/ .
=3 =3 =3 =3
4G\ 4B-\ . 4c/ 4e/ .
4F\ 4A-\ . 4c/ 4f/ .
4E\ 4G\) . 4c/) 4g/ .
=4 =4 =4 =4
* * *^ *
2F\ 2A-\ . (4b-/ 2c\ .
. . 4a-/) . .
4r . 4e-/ 4cc/ 4r .
* * *v *v *
=5 =5 =5 =5
4r . (4f/ 4dd-/ .
4r . 4d-/) 4b-/ .
4AA-\ 4A-\ . 4r .
=6 =6 =6 =6
4r . (4e-/ 4cc/ .
4r . 4c/) 4a-/ .
4A-\ (4c\ . (4e-/ 4a-/ .
=7 =7 =7 =7
4B-\ 4d-\ . 4e-/ 4g/ .
4A-\ 4c\ . 4e-/ 4a-/ .
4G\ 4B-\) . 4e-/) 4b-/ .
=8 =8 =8 =8
etc.
==:|! ==:|! ==:|! ==:|!
*-*-*-*-
!!!ENC: Craig Stuart Sapp
!!!END: 2004/04/06/
!!!ONB: preliminary proof
reading done on 2008/10/20/
!!!hum2abc: --spacing 1.85
Figure 7.9 – Format Humdrum pour l’extrait de la partition de la figure 7.2,
avec le même principe « d’empilement » des encadrés que dans la figure 7.4.
Source : http://kern.ccarh.org/cgi-bin/ksdata?l=users/craig/classical/beethoven/
piano/sonata&file=sonata01-3.krn&f=kern.
L’extension utilisée pour ce format est : .krn. Comme pour le format ABC, il est composé
d’un préambule et d’un corps (figure 7.9). En plus, une série de commentaires est généralement
présente au début du fichier. La structure de ces fichiers est très différente de celle des fichiers
ABC, car ici chaque colonne représente une voix de la partition.
Les informations générales (comme le titre et le compositeur) se trouvent dans les commentaires
au début du fichier 4
. Le préambule est divisé en colonnes comme le corps. Chaque colonne
contient :
— le début, indiqué par l’expression : **kern ;
— une indication de la portée ou de l’instrument ;
4. Selon la littérature, les commentaires généraux sont indiqués par deux point d’exclamation (! !) et les commentaires
concernant une seule des voix, par un point d’exclamation (!). Cependant, il semblerait que dans les
fichiers disponibles sur http://kern.ccarh.org/, un point d’exclamation ait été ajouté à cette convention pour
les premiers et les derniers commentaires du fichier.7.3. Formats « textuels » 107
— la clé ;
— l’armature (k[...]) ;
— la tonalité ;
— le chiffrage (M) ;
— parfois, le tempo (MM) ;
— etc.
et chaque information commence par une étoile.
Dans le corps du fichier, chaque ligne représente un moment, apparaissant dans l’ordre chronologique.
Les principales notations utilisées sont les suivantes :
— des lettres pour la hauteur des notes, correspondant aux noms des notes en anglais, avec
« c » pour le = do « serrure », puis « cc » pour le do une octave en-dessus, puis « ccc »,
etc., et le même principe est appliqué avec des lettre majuscules pour les notes plus graves,
soit « C » pour le do une octave en-dessous de « c », puis « CC », etc. ;
— la lettre « r »pour les silences ;
— des nombres fixes pour la durée des notes, avec, par exemple, 1 pour la ronde, 4 pour la
noire et 2. pour la blanche pointée ;
— d’autres symboles pour les altérations : - pour [, n pour \ et # pour ]
5
;
— des signes d’égalité pour indiquer les barres de mesures, éventuellement suivis du numéro
de la mesure dans la partition.
7.3.4 Comparaison de ces trois formats
Le format ABC est particulièrement bien conçu pour conserver un maximum d’informations
et donc pour écrire des partitions (après transposition, ou autre changement), mais moins pour
le traitement informatique, ne serait-ce qu’en raison de sa flexibilité. Le format Melisma est
beaucoup plus simple, certainement le plus pratique pour l’analyse informatique, mais perd
beaucoup d’information. Entre les deux, le format **kern est suffisamment structuré et fixe
pour être traité informatiquement et conserve la grande majorité des informations contenues
sur la partition. De plus, comme il a déjà été mentionné, il existe une base de données dédiée
à ce format et il a l’avantage d’être lié à de nombreux programmes permettant, d’une part,
d’obtenir les autres formats les plus utilisés, dont les trois présentés dans ce chapitre et, d’autre
part, de transposer les partitions, d’extraire certaines informations, etc.
5. Contrairement au format ABC, ici les altérations sont notifiées pour chaque note, même lorsqu’elles sont déjà
mentionnées dans le préambule.CHAPITRE 8
Analyse de données musicales
Ce chapitre, qui reprend la structure, les méthodes, une partie du texte traduite et les résultats
présentés dans l’article Cocco et Bavaud (accepté pour publication) et ajoute de nombreux
résultats, présente une analyse exploratoire de données de musique polyphonique en format
symbolique.
À cet effet (section 8.1), on divise la partition en durées égales, puis on transforme des partitions
numériques (cf. chapitre 7) en tables de contingence qui comptent la durée de chaque
note pour chaque intervalle de temps. Cette représentation, très proche de la représentation sur
rouleau de piano pneumatique (piano-roll representation) et, pour les fichiers audio, de la repré-
sentation Chroma (voir par exemple Ellis et Poliner, 2007; Müller et Ewert, 2011; Kriesel, 2013,
section 2.4), a l’avantage de représenter de la musique polyphonique dans un format compatible
avec des méthodes d’analyse de données courantes, telles que l’AFC, et d’être invariante sous
agrégation (cf. section 8.1.1).
Pour commencer (section 8.2), des morceaux de musique complets sont analysés, par l’intermédiaire
de l’AFC et de l’indice d’autocorrélation. Ces deux méthodes permettent de découvrir
des structures intrinsèques dans des partitions de musique, ainsi que d’en visualiser les patterns.
Elles sont illustrées par un exemple monophonique et par plusieurs exemples polyphoniques.
Ensuite, dans la section 8.3, les différentes voix d’une même partition, ainsi que les liens qui
existent entre elles, sont analysés par l’intermédiaire d’une analyse des correspondances multiples
(ACM) floue et de l’indice d’autocorrélation croisée. Ces deux méthodes sont appliquées
à deux partitions polyphoniques composées pour plusieurs instruments.
Finalement, une mesure de similarité entre deux partitions, basée sur la représentation des
partitions de musique par des tables de contingence, est présentée dans la section 8.4. À partir
de cette mesure de similarité, des partitions écrites par plusieurs compositeurs sont regroupées
par une classification ascendante hiérarchique.
8.1 Représentation des données
8.1.1 Formalisme
Une partition musicale peut être représentée par une table de contingence brute X = (xtj )
qui croise les intervalles de temps (t = 1, . . . , n) et la hauteur des notes (j = 0, . . . , m). Cette
table compte la durée de chaque hauteur de note dans chaque intervalle de temps. Ainsi, la
répétition de notes de même hauteur dans un intervalle de temps n’est pas codée.
109110 8. ANALYSE DE DONNÉES MUSICALES
Aussi, toutes les hauteurs de note sont rapportées à l’octave et l’on attribue la valeur de
0 à do ; de 1 à do] ou ré[; de 2 à ré, etc. 1 Ensuite, un vrai silence, z, qui correspond à un
moment durant lequel aucune note n’est jouée, est ajouté. Au final, j peut prendre 13 valeurs
différentes : 0 à 11 et z. Concernant les intervalles de temps, ils ont une durée constante qui vaut
τ . Cette durée peut prendre n’importe quelle valeur, telle qu’un nombre de doubles croches, de
mesures ou de millisecondes. Par conséquent, la durée totale d’une partition (ou d’un extrait)
vaut τtot = nτ . Les figures 8.1 et 8.2 présentent deux exemples de la table de contingence
transposée, un pour l’extrait d’une partition de piano et un autre pour l’extrait d’une partition
pour un quatuor à cordes, chacune avec deux valeurs de τ .
11 12
4
3
4
3
p sfz
Intervalles de temps t avec τ = ♩
notes j 29 30 31 32 33 34 35 36 37
0 0 4 0 4 4 0 4 0 0
1 4 0 4 0 0 4 0 0 0
3 4 4 0 4 4 4 0 0 0
5 0 0 4 0 0 0 0 0 2
7 0 0 0 0 0 4 0 0 2
8 4 4 0 4 4 0 8 0 0
10 0 0 4 0 0 4 0 0 0
z 0 0 0 0 0 0 0 4 0
Intervalles de temps t avec τ = .
notes j 10 11 12
0 4 8 4
1 8 4 0
3 8 12 0
5 4 0 2
7 0 4 2
8 8 8 8
10 4 4 0
z 0 0 4
Figure 8.1 – Extrait de la « sonate pour piano n˚1 en fa mineur, op. 2 n˚1, 3ème mouvement » de
Beethoven. Table de contingence transposée X = (xtj ), qui donne la durée de chaque hauteur
de note en nombre de double-croches pour τ égal à une noire (haut) et à une blanche pointée
(bas).
En plus de permettre de traiter de la musique polyphonique, cette représentation a l’avantage
d’être invariante sous agrégation : ainsi doubler la valeur de τ revient à sommer les effectifs de
deux intervalles de temps successifs. Donc, si T représente un intervalle de temps composé
d’intervalles de temps plus petits t, alors les nouveaux effectifs deviennent :
x˜T j := X
t∈T
xtj
comme l’illustrent les figures 8.1 et 8.2. Lavrenko et Pickens (2003) et Morando (1981) utilisent
des représentations relativement similaires, à ceci près que les premiers ne considèrent ni la
durée des notes, ni celle entre les notes, et que le second base sa représentation sur la succession
des accords. De plus, ces représentations ne sont pas invariantes sous agrégation, à l’inverse de
celle présentée ici.
1. Si l’on décidait de ne pas reporter les notes à l’octave, le formalisme serait strictement identique, il suffirait
d’augmenter le nombre de modalités j.8.1. Représentation des données 111
9 10 11
4
3
4
3
4
3
4
3
f
f
f
f
Intervalles de temps t avec τ = ♩
notes j 22 23 24 25 26 27 28 29 30 31
0 6 6 8 0 0 0 16 0 0 0
4 0 0 4 0 0 8 0 0 0 0
5 4 4 0 16 12 8 0 0 0 16
7 0 0 4 0 4 0 0 0 0 0
9 4 4 0 0 0 0 0 0 0 0
11 2 2 0 0 0 0 0 0 0 0
z 0 0 0 0 0 0 0 4 4 0
Intervalles de temps t avec τ = .
notes j 8 9 10 11
0 20 0 16 0
4 4 8 0 0
5 8 36 0 16
7 4 4 0 0
9 8 0 0 0
11 4 0 0 0
z 0 0 8 0
Figure 8.2 – Extrait du « 1er mouvement « Allegro con brio » du Quatuor à cordes en fa
majeur, op. 18 no 1 » de Beethoven. Table de contingence transposée X = (xtj ), qui donne la
durée de chaque hauteur de note en nombre de double-croches pour τ égal à une noire (haut)
et à une blanche pointée (bas).
Dans un second temps, la table brute X = (xtj ) est normalisée à Ξ = (ξtj ), de façon à ce que
la somme de chaque ligne ξt• soit égale à 1 :
ξtj =
xtj
xt•
(8.1)
Par conséquent, la même importance est donnée à chaque intervalle de temps (ft = 1/n), quels
que soient la durée et le nombre de notes qu’il contient, ce qui implique que ξ•• = n.
Comme pour la table brute, il est possible d’agréger les intervalles de temps de la table
normalisée. La table normalisée agrégée Ξ˜ s’obtient soit par des moyennes pondérées :
˜ξT j =
P
t∈T
P
xt•ξtj
t∈T
xt•
soit directement à partir de la table brute :
˜ξT j =
P
t∈T
P
xtj
t∈T
xt•
=
x˜T j
x˜T•
8.1.2 Pré-traitement
Pour obtenir la représentation des données exposée ci-dessus, on commence par utiliser des
fichiers au format Humdrum, qui sont bien structurés, indépendants de l’interprétation d’un112 8. ANALYSE DE DONNÉES MUSICALES
musicien et disponibles sur Internet (cf. section 7.3.3). En particulier, pour conserver l’œuvre
dans sa version complète, on utilise les fichiers comportant toutes les répétitions, telles qu’elles
sont indiquées sur la partition. Lorsque des modifications sont nécessaires, telle qu’une transposition
ou l’extraction d’une voix, par exemple, la série de programmes Humdrum extras est
utilisée. Ensuite, ils sont transformés en format Melisma (cf. section 7.3.1), plus simple pour le
traitement informatique, à l’aide du programme « kern2melisma » de la série Humdrum extras.
Avant cette transformation, le tempo des fichiers Humdrum est fixé, arbitrairement et sans
conséquences sur les applications, à 100 pulsations par minute pour une noire (*MM100). Ainsi,
lors de la transformation en fichier Melisma, une noire aura une durée exacte de 600 ms. Finalement,
les fichiers Melisma sont transformés en tables de contingence brutes par l’intermédiaire
d’un programme en Perl.
Soit un fichier Melisma dont chaque ligne, l = 1, . . . , L, représente une note j, avec tdeb le
temps de début de la note et tfin le temps de fin de cette note. On choisit une durée τ , en
millisecondes 2
, puis, pour chaque ligne l, on obtient, pour les s entiers compris entre b
tdeb
τ
c
(inclus) et d
tfin
τ
e (non inclus), les éléments de la table de contingence (temporaire) comme :
X
temp
sj = min (tfin, τ (s + 1)) − max (tdeb, τs) (8.2)
On procède de la même manière pour les silences (j = z), soit lorsque le temps de début de la
note sur la ligne l, tdeb (l), est plus grand que les temps de fin des notes précédentes, soit des
lignes 1, . . . , l − 1, tfin (l − 1), en posant, dans (8.2), tdeb = tfin (l − 1) et tfin = tdeb (l). Pour
terminer, tous les effectifs de ces tables temporaires sont additionnés pour obtenir la table de
contingence brute X.
Lors de cette procédure, les silences présents sur la partition à la fin ou au début du morceau
de musique sont perdus. Ils sont alors ajoutés « manuellement » pour conserver toutes les
informations de la partition.
Dans un second temps, l’agrégation est exécutée dans R. Dans toutes les applications de
ce chapitre, à l’exception des figures 8.21 et 8.22, lorsque la durée τ est plus grande ou égale
à une mesure et que le morceau de musique commence avec une anacrouse (ou levée), cette
dernière est ajoutée à la première mesure lors de l’agrégation. Aussi, si le choix de la durée τ ne
permet pas d’obtenir des diviseurs entiers de τtot, alors le dernier intervalle de temps, n, sera
plus court lors de l’agrégation. Finalement, toujours dans R, les tables de contingence brutes
sont normalisées pour obtenir la table Ξ (8.1).
8.2 Analyses d’une partition
8.2.1 Traitements
Comme expliqué dans la section 1.4 et mis en œuvre dans la section 4.2, il est possible
de pratiquer une AFC pour visualiser des données représentées sous la forme d’une table de
contingence. Pour ce faire, on utilise le MDS (cf. section 1.4.1). En premier lieu, les dissimilarités
du khi2 entre les intervalles de temps Dˆ
st (respectivement entre les hauteurs de notes Dˇ
ij ) sont
calculées par (1.6) (resp. (1.7)) sur la table de contingence normalisée (8.1). Ensuite, par (1.24),
on obtient la matrice des produits scalaires pondérés entre les intervalles de temps Kˆ (resp.
entre les hauteurs de note Kˇ ), dont la décomposition spectrale va permettre de calculer les
coordonnées factorielles (1.25).
D’autre part, les intervalles de temps, ordonnés chronologiquement, peuvent s’interpréter
comme des positions. Ainsi, il est possible de mesurer la différence entre la variabilité de l’ensemble
des dissimilarités du khi2 entre les intervalles de temps (Dˆ
st) et la variabilité locale
2. Pour ne procéder qu’une fois à la transformation des fichiers Melisma en tables de contingence avant les
éventuelles agrégations, on choisit une valeur assez faible de τ , par exemple une croche.8.2. Analyses d’une partition 113
de ces dissimilarités dans un voisinage défini par E, grâce à l’indice d’autocorrélation δ (3.4),
comme il a été fait pour les textes dans le chapitre 6. Concernant la matrice d’échange, seule
la matrice périodique (3.2), déjà utilisée pour les textes dans la figure 6.2, sera adoptée. Pour
rappel, cette dernière, contrairement aux autres matrices d’échange, a l’avantage de permettre
de considérer deux positions (une à gauche et une à droite) à une distance r d’une position
donnée, sans considérer les positions qui les séparent. De plus, le voisinage est périodique, ce
qui correspond au cas d’un morceau de musique joué en continu.
8.2.2 Partition monophonique
Afin de mieux appréhender les résultats obtenus avec ces méthodes, le premier exemple traite
une chanson enfantine, dont la mélodie est connue et qui, en plus, a l’avantage d’être monophonique.
2 3 4
4
4
5 6 7 8
Figure 8.3 – Partition de « Frère Jacques » en do majeur.
La figure 8.3 présente la partition de Frère Jacques transposée en do majeur (le fichier Humdrum
original était en mi[ majeur) ; et la figure 8.4, l’AFC appliquée sur cette partition. Dans
cette dernière, lorsque τ est égal à une croche (graphiques du haut), alors une note, au maximum,
est jouée durant chaque intervalle de temps, ce qui signifie que la représentation est totalement
monophonique. Dans ce cas, les dissimilarités euclidiennes carrées entre les intervalles de temps
sont des dissimilarités en étoile, donc de la forme Dˆ
st = as + at (voir par exemple Critchley
et Fichet, 1994). Par conséquent, toutes les valeurs propres sont identiques et il est difficile
de compresser les données par l’intermédiaire d’une analyse factorielle. Aussi, sur le biplot, les
coordonnées des intervalles de temps coïncident exactement avec les coordonnées des hauteurs
de notes, il est donc possible de suivre visuellement la partition. En augmentant la valeur de
τ à une noire (graphique en bas, à gauche), le nombre d’intervalles de temps diminue et, ainsi,
l’inertie expliquée par les deux premières dimensions augmente. On remarque aussi que les coordonnées
factorielles dans les deux premières dimensions sont identiques pour trois notes, à
savoir fa (5), sol (7) et la (9). Finalement, avec τ égal à une mesure (graphique en bas, à droite),
la structure du morceau de musique apparaît, avec chaque mesure jouée deux fois. On remarque
aussi l’alignement de la succession des intervalles de temps en forme de « fer à cheval ». Cet
alignement est typique d’un effet de Guttman (arch ou horseshoe effect) se produisant lorsque
les modalités sont ordonnées, ce qui est le cas ici selon l’ordre chronologique (voir par exemple
Gauch, Whittaker et Wentworth, 1977; Camiz, 2005).
De plus, on observe sur la figure 8.4, comme déjà évoqué, que l’inertie expliquée par les deux
premiers facteurs varie en fonction de τ , car le nombre d’intervalles de temps diminue lorsque
la durée τ augmente et, par conséquent, le nombre de dimensions α (cf. section 1.4.1) décroît
aussi. Ainsi, l’inertie expliquée par les premiers facteurs augmente (graphique de gauche de la
figure 8.5) et l’inertie totale ∆ (1.17) diminue (graphique de droite de la figure 8.5) avec τ .
En particulier, dans ces deux figures, l’inertie reste constante lorsque τ est plus petit ou égal
à une croche, soit la plus petite durée d’une note dans la partition, et lorsque τ est compris
entre une ronde, donc une mesure, et deux rondes, car chaque mesure est répétée une fois. On
observe aussi, qu’à l’inverse des résultats obtenus avec les diviseurs entiers de τtot qui évoluent
régulièrement, les résultats calculés avec toutes les valeurs de τ sont plus fluctuants. En fait, lors114 8. ANALYSE DE DONNÉES MUSICALES
-3 -2 -1 0 1
-1
0 1 2
3
Premier axe factoriel 20 %
Deuxième axe factoriel 20 %
1
3
5
19
64 0
2
4
5
7
9
τ =
1 2 3 4 5
15 20 25
Dimensions
Proportion d'inertie expliquée [%]
τ =
-1.0 -0.5 0.0 0.5 1.0
-1.5 -1.0 -0.5 0.0 0.5 1.0 1.5
Premier axe factoriel 23.76 %
Deuxième axe factoriel 23.76 %
1
2
3
11
32 0
2
4
5
7
9
τ = ♩
-1.0 -0.5 0.0 0.5 1.0
-1.0 -0.5 0.0 0.5
Premier axe factoriel 60.29 %
Deuxième axe factoriel 26.64 %
1
2
3
4
5 6
7
8
0
2
4
5
7
9
τ = mesure
Figure 8.4 – AFC sur « Frère Jacques ». En haut, à gauche : biplot avec τ égal à une croche.
Sur ce graphique et sur les suivants dans ce chapitre, les triangles, avec des nombres en italique
de grande taille, représentent les hauteurs de notes, la taille des triangles étant proportionnelle
au nombre de notes dans le morceau de musique ; et les cercles pleins, parfois étiquetés avec
des nombres de petite taille, les intervalles de temps. Ces derniers sont reliés dans l’ordre chronologique
selon la progression du temps. En haut, à droite : valeurs propres pour le biplot de
gauche. En bas à gauche : biplot avec τ égal à une noire. En bas à droite : biplot avec τ égal à
une mesure.
de l’agrégation des effectifs des tables de contingence dans ce second cas, comme déjà mentionné,
la durée du dernier intervalle de temps est plus courte et, par conséquent, le partitionnement
du morceau de musique n’est pas régulier. Finalement, on constate que la courbe de l’inertie
totale décroît de façon convexe, comme une hyperbole ou une exponentielle à exposant négatif.
La figure 8.6 présente l’indice d’autocorrélation calculé sur le morceau de musique « Frère
Jacques » avec deux valeurs de τ différentes. En premier lieu, comme déjà expliqué pour la
figure 6.2, on remarque que δ = 1 lorsque r = 0 et que le graphique est symétrique. Sur le
graphique de gauche, soit pour une valeur de τ égal à une noire, un pic significatif (δ = 0.495)
apparaît lorsque r = 4, soit pour une distance correspondant à une mesure. En fait, en raison de
la répétition systématique de chaque mesure, à chaque moment t, les mêmes notes sont jouées à
une distance r = 4, parfois à gauche, parfois à droite de t. Ce pic correspond à la durée τ d’une
mesure, soit celle qui permet d’obtenir la meilleure visualisation de la partition par l’AFC dans
cet exemple (graphique en bas à droite de la figure 8.4).
En posant τ égal à une mesure (graphique gauche de la figure 8.6), aucune valeur n’est
significative et aucun pic n’apparaît. Il semble donc que cette durée soit trop élevée et que, par
conséquent, trop d’information soit perdue. Cependant, il est tout de même possible d’observer
que l’autocorrélation est positive (δ = 0.382) lorsque r = 1, soit pour la répétition de chaque8.2. Analyses d’une partition 115
20 40 60 80 100
Durée des intervalles de temps τ [ronde]
Inertie expliquée par les premiers facteurs [%]
1/16 1/2 1 2 4
Premier facteur
Somme des deux premiers facteurs
0 1 2
3
4
5
Durée des intervalles de temps τ [ronde]
Inertie totale
Δ
1/16 1 2 4 8
Figure 8.5 – AFC sur « Frère Jacques ». Proportion d’inertie expliquée par les premiers facteurs
(gauche) et inertie totale (droite) en fonction de la valeur de τ . Dans ces deux graphiques, la
ligne pointillée représente les résultats pour toutes les durées et la ligne continue, les résultats
pour les diviseurs entiers de τtot.
0 5 10 15 20 25 30
-0.5 0.0 0.5 1.0
matrice d'échange périodique, r
indice d'autocorrélation
δ
τ = ♩
0 2 4 6 8
-1.0 -0.5 0.0 0.5 1.0
matrice d'échange périodique, r
indice d'autocorrélation
δ
τ = mesure
Figure 8.6 – Indice d’autocorrélation en fonction du décalage r variant entre 0 et n pour « Frère
Jacques », avec τ égal à une noire (gauche) et à une mesure (droite). Dans cette figure, ainsi
que dans les suivantes de ce chapitre, la ligne continue représente l’indice d’autocorrélation ; la
ligne traitillée, la valeur attendue E0(δ) (3.5) ; et les lignes pointillées, l’intervalle de confiance
à 95% (3.6).
mesure, et qu’elle est négative pour r compris entre 2 et 4, soit quand on compare des mesures
qui sont différentes, ce qui semble cohérent.
8.2.3 Partitions polyphoniques avec un seul instrument
Dans cette section, quatre partitions polyphoniques pour piano sont étudiées :
— la « Mazurka en fa] mineur, Op. 6, No1 » de Chopin :
— avec un chiffrage 3/4 et 112 mesures, passages répétés inclus ;
— le « Prélude No1 en do majeur, BWV 846 » de J. S. Bach :
— avec un chiffrage 4/4 et 35 mesures ;
— la « Sonate en ré majeur, Andante cantabile, L. 12 (K. 478) » de Scarlatti :
— avec un chiffrage 3/4 et 230 mesures, passages répétés inclus ;
— le 3e mouvement, « Minuetto e Trio », de la « Sonate pour piano No1 en fa mineur, Op.
2, No1 » de Beethoven :
— avec un chiffrage 3/4 et 186 mesures, passages répétés inclus.116 8. ANALYSE DE DONNÉES MUSICALES
-1.0 -0.5 0.0 0.5 1.0
-2.0 -1.5 -1.0 -0.5 0.0 0.5 1.0 1.5
Premier axe factoriel 17.55 %
Deuxième axe factoriel 15.46 %
1
337
0
1
2
3
4
5 6
7
8
9
10
11
τ = ♩
-1.0 -0.5 0.0 0.5
-0.5 0.0 0.5 1.0
Premier axe factoriel 27.62 %
Deuxième axe factoriel 22.11 %
1
2
3
4
5
112
0
1
2
3
4
5
6
7
8
9
10
11
τ = mesure
-0.8 -0.6 -0.4 -0.2 0.0 0.2 0.4
-0.5 0.0 0.5 1.0
Premier axe factoriel 52.89 %
Deuxième axe factoriel 33.09 %
1
2
3
4
5
6
7
8
9
10
11
12
13
14
0
1
2
3
4
5
6
7
8 9
10
11
τ = 8 mesures
Figure 8.7 – AFC sur la « Mazurka en fa] mineur, Op. 6, No1 » de Chopin. Biplots avec τ égal
à une noire (gauche), à une mesure (centre) et à huit mesures (droite).
La figure 8.7 présente les résultats de l’AFC appliquée sur la Mazurka de Chopin, avec trois
valeurs différentes de τ . La structure de la partition de musique apparaît plus clairement pour
des valeurs de τ élevées. En particulier, le graphique de droite, lorsque τ est égal à huit mesures,
révèle les passages similaires (1, 3, 6, 9 et 13 d’une part ; 2, 4, 7, 10 et 14 d’autre part ; ainsi
que 5 et 8) et les passages différents (12 par rapport à 13 par exemple).
0 10 20 30 40 50
40 60 80 100
Durée des intervalles de temps τ [mesure]
Inertie expliquée par les premiers facteurs [%]
Premier facteur
Somme des deux premiers facteurs
0 20 40 60 80 100
0.0 0.2 0.4 0.6 0.8 1.0 1.2
Durée des intervalles de temps τ [mesure]
Inertie totale
Δ
Figure 8.8 – AFC sur la « Mazurka en fa] mineur, Op. 6, No1 » de Chopin. Proportion d’inertie
expliquée par les premiers facteurs (gauche) et inertie totale (droite) en fonction de la valeur
de τ .
Comme pour la partition musicale de « Frère Jacques », augmenter la valeur de τ implique
une augmentation de l’inertie expliquée par les premiers facteurs et une diminution de l’inertie
totale ∆ (figure 8.8). En particulier, pour l’inertie expliquée par le premier facteur, on constate
qu’elle est plus élevée lorsque τ est égal à 14 mesures, puis qu’elle ne varie que très peu entre
τ égal à 16 mesures et τ égal à 28 mesures, l’explication de ce phénomène restant à établir.
Concernant le graphique τ - ∆, il possède, à nouveau la même structure que celui pour « Frère
Jacques » (graphique de droite de la figure 8.5). Ceci se produisant pour toutes les partitions,
ce graphique sera donc omis dans les prochains exemples.
Le choix consistant à sélectionner τ égal à huit mesures dans le graphique de droite de la
figure 8.7, résulte, d’une part, de l’étude de la partition, et d’autre part, des résultats obtenus
pour l’indice d’autocorrélation (figure 8.9). En effet, on observe que des pics significatifs se
produisent toutes les 24 noires (graphique de gauche) ou toutes les 8 mesures (graphique de
droite), ce qui est équivalent. Les deux graphiques apportent donc une information semblable,
si ce n’est que dans le premier cas, les résultats sont plus détaillés. Ainsi, pour l’étude des trois
autres partitions de piano, on choisira systématiquement τ égal à une mesure pour les indices8.2. Analyses d’une partition 117
0 50 100 150 200 250 300 350
0.0 0.2 0.4 0.6 0.8 1.0
matrice d'échange périodique, r
indice d'autocorrélation
δ
τ = ♩
0 20 40 60 80 100
-0.2 0.0 0.2 0.4 0.6 0.8 1.0
matrice d'échange périodique, r
indice d'autocorrélation
δ
τ = mesure
Figure 8.9 – Indice d’autocorrélation en fonction du décalage r variant entre 0 et n pour la
« Mazurka en fa] mineur, Op. 6, No1 » de Chopin, avec τ égal à une noire (gauche) et à une
mesure (droite).
d’autocorrélation, car il semble être plus adapté à la mise en évidence de la structure globale
de ces partitions polyphoniques. On remarque aussi un pic plus élevé lorsque r = 72 avec τ égal
à une noire (respectivement r = 24 avec τ égal à une mesure), ce qui s’explique certainement
par le fait qu’un passage composé de 24 mesures se répète, donc que les proportions de notes
des intervalles de temps t = 33, . . . , 56 sont identiques aux proportions de notes des intervalles
t = 57, . . . , 80.
-1 0 1 2
-1
0 1 2
Premier axe factoriel 20.21 %
Deuxième axe factoriel 16.31 %
1 3
5
70
0
1
2
3
4
5
6
7
9 8
10
11
τ =
-2 -1 0 1
-1
0 1 2
Premier axe factoriel 20.21 %
Deuxième axe factoriel 16.32 %
1 2
3
35
0
1
2
3
4
5
6
7
8 9
10
11
τ = mesure
-0.5 0.0 0.5 1.0 1.5
-0.5 0.0 0.5 1.0 1.5
Premier axe factoriel 38.68 %
Deuxième axe factoriel 25.23 %
2 1
3
4
5
6
7
8
9
0
1
2
3
4 5
6
7
8
9
10
11
τ = 4 mesures
Figure 8.10 – AFC sur le « Prélude No1 en do majeur, BWV 846 » de J. S. Bach. Biplots avec
τ égal à une blanche (gauche), à une mesure (centre) et à quatre mesures (droite).
Concernant le prélude de Bach (figure 8.10), aucune structure claire n’apparaît dans les
biplots obtenus par l’AFC, excepté lorsque la durée τ est égale à quatre mesures. En observant
l’indice d’autocorrélation pour cette même partition (graphique de gauche de la figure 8.13),
on remarque un pic lorsque r = 4 mesures qui, bien qu’il ne soit pas significatif, semble donc
constituer une division intéressante de la partition. Il faut préciser que pour l’AFC, le morceau
comportant 35 mesures, le temps t = 9 n’est composé que des 3 dernières mesures. Aussi, en
observant les graphiques de gauche et du centre de la figure 8.10, on constate que les graphiques
pour τ égal à une blanche et τ égal à une mesure sont quasiment identiques (au signe du premier
facteur près). Cela s’explique par le fait que dans tout ce morceau de musique, à l’exception
des mesures 33 et 34, les deux derniers temps d’une mesure sont identiques aux deux premiers.
De plus, dans les mesures 33 et 34, il existe des différences entre les deux premiers et les deux
derniers temps, mais les hauteurs de note rapportées à l’octave sont identiques, bien que de
durées différentes. Évidemment, le même phénomène aurait pu être observé sur la partition de
« Frère Jacques » : exactement le même résultat (aux signes des facteurs près) aurait été obtenu118 8. ANALYSE DE DONNÉES MUSICALES
avec τ égal à deux mesures que celui qui est obtenu avec τ égal à une mesure (figure 8.4).
0 1 2 3 4 5 6
-3 -2 -1
0 1
Premier axe factoriel 31.15 %
Deuxième axe factoriel 12.46 %
1
230
0
1
2
3
4
5
6
7
8
9
10
11
z
-3 -2 -1 0 1
-1.5 -1.0 -0.5 0.0 0.5 1.0
Deuxième axe factoriel 12.46 %
Troisième axe factoriel 10.86 %
1
230 0
1 2
3
4
5
6
7
8 9
10
11 z
0 20 40 60 80 100
40 60 80 100
Durée des intervalles de temps τ [mesure]
Inertie expliquée par les premiers facteurs [%]
Premier facteur
Somme des deux premiers facteurs
Figure 8.11 – AFC sur la « Sonate en ré majeur, Andante cantabile, L. 12 (K. 478) » de
Scarlatti. Biplots avec τ égal à une mesure, 1re et 2e dimensions (gauche) et 2e et 3e dimensions
(centre). Proportion d’inertie expliquée par les premiers facteurs (droite).
Les résultats obtenus pour l’AFC sur la sonate de Scarlatti, avec τ égal à une mesure (graphique
de gauche et du centre de la figure 8.11) sont considérablement différents de ceux obtenus
pour les autres partitions de musique, en raison de la présence de vrais silences z. En fait, le
profil de z est opposé au profil des autres hauteurs de note et cette opposition est capturée par
le premier facteur. Par construction, le même phénomène se produit lorsque τ est plus petit
ou égal à une mesure. Ainsi, pour ce morceau de musique, on remarque que l’inertie expliquée
par le premier facteur (graphique de droite de la figure 8.11) n’augmente pas systématiquement
avec τ , mais qu’elle diminue lorsque τ est plus petit ou égal à cinq mesures.
Aussi, il n’a pas été trouvé de valeur de τ permettant de mettre clairement en évidence la
structure de la partition. En observant l’indice d’autocorrélation (graphique du centre de la
figure 8.13), deux pics significatifs apparaissent (δ = 0.251 et δ = 0.208) lorsque r = 54 et
r = 61 mesures. Cela s’explique par le fait que les 61 premières mesures sont répétées une fois,
puis les 54 mesures suivantes sont aussi répétées une fois et que ces deux parties constituent le
morceau entier. Évidemment, il aurait été possible de choisir τ égal à 54 mesures pour obtenir
un biplot plus simple à lire avec l’AFC, car dans ce cas, il n’y aurait eu que cinq intervalles
de temps qui auraient, comme pour la partition de « Frère Jacques », manifesté un effet de
Guttman.
-1.0 -0.5 0.0 0.5 1.0 1.5 2.0
-1.5 -1.0 -0.5 0.0 0.5 1.0
Premier axe factoriel 18.79 %
Deuxième axe factoriel 16.42 %
1
2
16
86 96
114137
186
0
1
3 2
4
5
6
7
8
9
10
11
z
τ = mesure
-0.5 0.0 0.5 1.0
-0.4 -0.2 0.0 0.2 0.4 0.6 0.8 1.0
Premier axe factoriel 61.41 %
Deuxième axe factoriel 23.52 %
1
2
3
4
5 6
7
8
0
1
2
3
4 5
6
7 8
9 10 11
z τ = 26 mesures
0 20 40 60 80
20 40 60 80 100
Durée des intervalles de temps τ [mesure]
Inertie expliquée par les premiers facteurs [%]
Premier facteur
Somme des deux premiers facteurs
Figure 8.12 – AFC sur le 3e mouvement, « Minuetto e Trio », de la « Sonate pour piano No1 en
fa mineur, Op. 2, No1 » de Beethoven. Biplots avec τ égal à une mesure (gauche) et à vingt-six
mesures (centre). Proportion d’inertie expliquée par les premiers facteurs (droite).
Le biplot obtenu avec l’AFC sur le 3e mouvement de la sonate de Beethoven, avec τ égal à une
mesure (graphique de gauche de la figure 8.12) montre que de nombreux intervalles de temps
sont superposés (par exemple le 114 et le 137), ce qui est dû aux multiples répétitions présentes
dans ce morceau, mais aussi au fait que certaines mesures se composent exactement des mêmes8.2. Analyses d’une partition 119
hauteurs de note rapportées à l’octave (elles sont parfois sur des octaves différentes), avec les
mêmes durées. Si l’on avait produit le biplot pour τ égal à une noire, on aurait obtenu, comme
pour la partition de Scarlatti avec τ égal à une mesure, un premier axe différenciant les vrais
silences des autres notes, car la durée la plus longue d’un vrai silence dans ce morceau vaut une
noire.
Pour sélectionner une valeur de τ permettant de visualiser la structure de la partition, l’indice
d’autocorrélation, avec τ égal à une mesure, est examiné (graphique de droite de la figure 8.13).
Trois pics apparaissent clairement, soit lorsque r = 26, r = 54 et r = 80 mesures. Alors que le
premier pic s’explique certainement par le fait que la deuxième partie du morceau, qui est la plus
longue, s’étend sur 26 mesures qui sont répétées une fois, le troisième pic s’explique peut-être par
la présence des deux autres pics, puisque 26 + 54 = 80. Cependant, la signification du deuxième
pic reste encore à établir. Ainsi, le premier pic, soit le seul à être significatif, est sélectionné
comme valeur de τ pour le biplot présenté sur le graphique du centre de la figure 8.12. Bien que
peu d’intervalles de temps soient représentés sur ce graphique, il reste tout de même difficile de
l’interpréter. À noter que le dernier intervalle de temps t = 8 n’est composé que de 4 mesures,
car la division de τtot par 26 mesures ne donnait pas un nombre entier.
Finalement, on observe que bien que l’inertie expliquée par les premiers facteurs augmente
avec la durée τ , comme pour les autres partitions de musique, la courbe croît de manière concave,
sans paliers, ni pics (graphique de droite de la figure 8.12).
0 5 10 15 20 25 30 35
-0.4 -0.2 0.0 0.2 0.4 0.6 0.8 1.0
matrice d'échange périodique, r
indice d'autocorrélation
δ
Bach
0 50 100 150 200
-0.2 0.0 0.2 0.4 0.6 0.8 1.0
matrice d'échange périodique, r
indice d'autocorrélation
δ
Scarlatti
0 50 100 150
-0.2 0.0 0.2 0.4 0.6 0.8 1.0
matrice d'échange périodique, r
indice d'autocorrélation
δ
Beethoven
Figure 8.13 – Indice d’autocorrélation en fonction du décalage r variant entre 0 et n, avec τ
égal à une mesure, pour le « Prélude No1 en do majeur, BWV 846 » de J. S. Bach (gauche),
pour la « Sonate en ré majeur, Andante cantabile, L. 12 (K. 478) » de Scarlatti (centre) et pour
le 3e mouvement, « Minuetto e Trio », de la « Sonate pour piano No1 en fa mineur, Op. 2, No1 »
de Beethoven (droite).
8.2.4 Partition polyphonique avec plusieurs instruments
Pour terminer cette analyse de partitions complètes, un morceau polyphonique composé pour
quatre instruments est étudié, à savoir le « Canon en ré majeur » de Pachelbel, qui comporte
57 mesures, avec un chiffrage 4/4.
La figure 8.14 présente les résultats obtenus avec l’AFC. Lorsque τ est égal à une noire
(graphique en haut à gauche), une structure du morceau de musique apparaît clairement, bien
qu’elle soit difficile à comprendre. En retirant les lignes qui relient les intervalles de temps et
en attribuant le même symbole aux intervalles de temps avec un même décalage de t mod 8
(graphique en haut à droite), on observe que la position d’un intervalle de temps chaque huit
noires ne varie que peu sur les deux premiers axes factoriels. En fait, le canon est joué par
quatre instruments : trois violons et un clavecin. Alors que le clavecin joue continuellement, le
premier violon commence à jouer la mélodie à la 3e mesure, puis le second violon reprend cette
mélodie à la 5e mesure et finalement, le troisième violon recommence la même mélodie à partir
de la 7e mesure. Ainsi, la structure de base de ce morceau de musique semble se baser sur deux120 8. ANALYSE DE DONNÉES MUSICALES
-1.0 -0.5 0.0 0.5 1.0 1.5
-0.5 0.0 0.5 1.0
Premier axe factoriel 45.19 %
Deuxième axe factoriel 26.49 %
τ = ♩
-1.0 -0.5 0.0 0.5 1.0 1.5
-0.5 0.0 0.5 1.0
Premier axe factoriel 45.19 %
Deuxième axe factoriel 26.49 %
0
1
2
4
6
7
9
11
Décalage
(modulo 8) de
1
2
3
4
5
6
7
8
τ = ♩
-0.8 -0.6 -0.4 -0.2 0.0 0.2 0.4
0.0 0.5 1.0 1.5 2.0 2.5 3.0
Premier axe factoriel 66.04 %
Deuxième axe factoriel 15.62 %
1
57
0
1
7 11 42 9 6
τ = mesure
Figure 8.14 – AFC sur le « Canon en ré majeur » de Pachelbel. Biplots avec τ égal à une noire
(haut) et à une mesure (bas).
mesures, soit huit noires. En particulier, le clavecin, qui constitue la basse du morceau, joue
plus de notes simultanément et influence donc fortement le résultat obtenu.
Concernant le biplot obtenu lorsque τ est égal à une mesure (graphique du bas), il est plus
difficile de visualiser la structure du morceau de musique, car le second axe ne différencie que
le do naturel (0) des autres notes. Cela s’explique par le fait que ce do naturel n’apparaît que
dans quelques mesures.
Contrairement aux partitions de musique polyphoniques pour un seul instrument étudiées
dans la section 8.2.3, l’indice d’autocorrélation a été calculé avec τ égal à une noire (graphique
de gauche de la figure 8.15), car le résultat obtenu apporte des informations supplémentaires
à celles que l’on peut observer lorsque τ est égal à une mesure (graphique de droite de la
figure 8.15). En effet, lorsque τ vaut une noire, δ exhibe de nombreuses fluctuations régulières.
En particulier, des pics significativement positifs et plus élevés apparaissent toutes les huit
noires, ce qui semble cohérent avec l’AFC produite pour τ égal à une noire. Aussi, certaines
valeurs de δ, toujours à intervalles réguliers, sont significativement négatives, ce qui n’a jamais
été observé pour les autres partitions de musique étudiées. De plus, bien qu’ils soient moins
élevés que les premiers, d’autres pics significativement positifs apparaissent pour r = 8c + 2 et
pour r = 8c + 6 noires, où c ∈ N. Ces derniers correspondent probablement, en se basant sur
une structure de huit noires, aux distances entre les intervalles de temps similaires, soit le cinq8.3. Analyses inter-voix 121
0 50 100 150 200
-0.4 -0.2 0.0 0.2 0.4 0.6 0.8 1.0
matrice d'échange périodique, r
indice d'autocorrélation
δ
τ = ♩
0 10 20 30 40 50
-0.5 0.0 0.5 1.0
matrice d'échange périodique, r
indice d'autocorrélation
δ
τ = mesure
Figure 8.15 – Indice d’autocorrélation en fonction du décalage r variant entre 0 et n pour le
« Canon en ré majeur » de Pachelbel, avec τ égal à une noire (gauche) et à une mesure (droite).
et le sept, pour le premier, et le deux et le huit, pour le second, selon le graphique en haut à
droite de la figure 8.14. En se basant sur ce même graphique, on pourrait s’attendre à trouver
des valeurs positives de δ aussi lorsque r = 8c + 5, en raison de la similarité des intervalles de
temps un et six. Cependant, ces valeurs sont négatives, car plusieurs positions s’opposent selon
le premier axe factoriel, dont l’inertie expliquée est élevée, comme par exemple les intervalles
deux et sept.
Lorsque τ est égal à une mesure, on constate que δ forme une courbe en dents de scie, oscillant
entre des valeurs positives et négatives. Ainsi, lorsque r est paire, δ est positif, et inversement,
ce qui, à nouveau, semble cohérent avec une structure de la partition de musique basée sur deux
mesures.
8.3 Analyses inter-voix
8.3.1 Traitements
Soit Ξ
v
, la table de contingence normalisée pour une des voix v = 1, . . . , V d’une partition de
musique. Alors, la table de contingence complète pour une partition s’obtient comme la matrice
concaténée Ξ
COMP = (Ξ1
|Ξ
2
|...|Ξ
V
). Une AFC est appliquée sur cette table de contingence, de
manière identique à celle expliquée dans la section 8.2.1. Alors qu’une analyse des correspondances
multiples (AMC) se pratique sur une table disjonctive (voir par exemple Lebart et al.,
1995, section 1.4 ; Saporta, 2006, chapitre 10 ; Le Roux et Rouanet, 2010), la procédure est
appliquée ici sur des lignes qui, en raison de la normalisation (8.1), contiennent les proportions
des hauteurs de note de chaque voix pour un t donné, ce qui constitue une variante « floue » de
l’AMC.
D’autre part, afin d’étendre l’indice d’autocorrélation à deux voix (α et β), l’indice d’autocorrélation
croisée, mesurant la similarité entre la distribution de la hauteur des notes de la
voix α et la distribution de la hauteur des notes de la voix β dans un voisinage fixé, est utilisé
(cf. section 3.3). Pour ce faire, les coordonnées de haute dimensionalité des lignes, ξ
∗ v
tj , sont
obtenues par (1.10), puis ces dernières permettent de calculer δ( Ξ∗ α, Ξ
∗ β
) (3.7). Comme pour
l’indice d’autocorrélation, on utilise la matrice d’échange périodique (3.2).
Pour rappel, plusieurs conditions sont nécessaires à l’application de l’indice d’autocorrélation
croisée, à savoir que les deux tables comparées comportent 1) le même nombre de positions,
ici les intervalles de temps t, 2) le même nombre de caractéristiques, ici les hauteurs de notes
j et que 3) les poids des lignes des deux tables, ft
, soient identiques. La condition 1) est
systématiquement remplie, car les partitions sont de même longueur pour toutes les voix ; et122 8. ANALYSE DE DONNÉES MUSICALES
la condition 3), car la table Ξ
v
est normalisée. Quant à la condition 2), elle n’est pas toujours
remplie, car une hauteur de note peut être présente dans une voix et non dans une autre. Le
cas échéant, la note absente dans une des voix est ajoutée avec une faible valeur (10−30) pour
chaque t (cf. section 8.3.2).
8.3.2 Un canon
Pour commencer, les méthodes décrites ci-dessus sont appliqués au Canon de Pachelbel déjà
traité lors de l’étude des partitions complètes (cf. section 8.2.4). En premier lieu, il faut préciser
que le fichier Humdrum comportait cinq voix, dont deux pour le clavecin. Néanmoins, pour ce
travail, on a choisi de ne considérer que quatre voix, soit une pour chaque instrument.
-1.0 -0.5 0.0 0.5 1.0
-2.0 -1.5 -1.0 -0.5 0.0 0.5 1.0
Premier axe factoriel 11.71 %
Deuxième axe factoriel 11.1 %
V1_0
V1_1
V1_2
V1_4
V1_6
V1_7
V1_9
V1_11
V1_z
V2_0
V2_1
V2_2
V2_4
V2_6 V2_7
V2_9
V2_11
V2_z
V3_0
V3_1
V3_2
V3_4
V3_6 V3_7
V3_9
V3_11
V3_z
V4_0
V4_1
V4_2
V4_4
V4_6
V4_7
V4_9
V4_11
τ = ♩
-1.0 -0.5 0.0 0.5 1.0
-2.0 -1.5 -1.0 -0.5 0.0 0.5
Premier axe factoriel 11.71 %
Deuxième axe factoriel 11.1 %
1
228 2
10
15
21
24
25
30
31
102
114
119
192
τ = ♩
-2.0 -1.5 -1.0 -0.5 0.0 0.5
-1.5 -1.0 -0.5 0.0 0.5 1.0
Premier axe factoriel 29.38 %
Deuxième axe factoriel 10.8 %
V1_0
V1_1
V1_2 V1_4
V1_6
V1_7
V1_9
V1_11
V1_z
V2_0
V2_1
V2_2
V2_4
V2_6
V2_7
V2_9
V2_11
V2_z
V3_0
V3_1
V3_2
V3_4 V3_6
V3_7
V3_9
V3_11
V3_z
V4_0
V4_1
V4_2
V4_4
V4_6
V4_7
V4_9 V4_11
τ = mesure
-2.0 -1.5 -1.0 -0.5 0.0
-0.5 0.0 0.5
Premier axe factoriel 29.38 %
Deuxième axe factoriel 10.8 %
1
57
2
3
4
5
6
24
25
28
29
49
50
14
21
30
τ = mesure
Figure 8.16 – ACM floue sur le « Canon en ré majeur » de Pachelbel, avec τ égal à une noire
(haut) et à une mesure (bas). Gauche : coordonnées factorielles des hauteurs de note, dont les
noms sont précédés par V1 pour le violon I, V2 pour le violon II, V3 pour le violon III et V4
pour le clavecin. Droite : coordonnées factorielles des intervalles de temps.
En appliquant l’ACM sur le canon de Pachelbel (figure 8.16), on constate que lorsque τ est
égal à une noire (graphiques du haut), le premier et le second axe factoriel différencient les
silences des trois violons de toutes les autres notes, pour la même raison évoquée lorsque l’AFC
a été appliquée à la sonate de Scarlatti (cf. figure 8.11). Cela permet aussi de remarquer que des8.3. Analyses inter-voix 123
vrais silences existent pour les trois violons, mais non pour le clavecin 3
. Cette opposition entre
les vrais silences et les autres notes met en évidence la structure de la partition de musique
par l’intermédiaire de la représentation des intervalles de temps (graphique en haut à droite).
En effet, les huit premiers intervalles de temps sont regroupés dans l’extrémité sud-ouest du
quadrant sud-ouest, correspondant au début du morceau de musique, lorsque seul le clavecin
joue. Ensuite, on observe un regroupement des intervalles de temps neuf à seize, soit la durée
pendant laquelle le violon I a rejoint le clavecin. Puis, durant les intervalles de temps dix-sept
à vingt-quatre, les violons I et II jouent avec le clavecin. Et finalement, le plus grand groupe au
nord est constitué de la majorité des intervalles de temps pendant lesquels tous les instruments
jouent. On constate aussi qu’il existe un autre groupe, contenant, par exemple, les intervalles
de temps 114 ou 119, et qui correspond à des moments durant lesquels des silences, qui durent
une croche, se produisent pour l’un des violons.
Les graphiques du bas de la figure 8.16, obtenus avec τ égal à une mesure, ont une interpré-
tation similaire. En effet, dans ce cas, le premier axe factoriel (graphique de gauche) oppose
les silences aux autres notes et on retrouve (graphique de droite) les deux premières mesures
dans cette zone, puis les mesures trois et quatre plus proche du centre, etc. Ces graphiques
comportant moins de points que les précédents (graphiques du haut de la figure 8.16), il est
aussi possible de mieux observer les mesures contenant des silences lorsque tous les instruments
jouent, comme par exemple, les mesures vingt-quatre ou vingt-cinq. La principale différence
entre les résultats obtenus avec τ égal à une noire ou égal à une mesure réside dans le fait que
les mêmes notes jouées par des instruments différents sont regroupées dans le premier cas et
non dans le second (graphiques de gauche).
0 10 20 30 40 50
-0.1 0.0 0.1 0.2 0.3 0.4 0.5
matrice d'échange périodique, r
indice d'autocorrélation croisée
δ(*
Ξ
α,*
Ξβ
)
Violons I et II
Violons I et III
Violons II et III
0 10 20 30 40 50
-0.10 -0.05 0.00 0.05 0.10 0.15 0.20
matrice d'échange périodique, r
indice d'autocorrélation croisée
δ(*
Ξ
α,*
Ξβ
)
Violon I et Clavecin
Figure 8.17 – Indice d’autocorrélation croisée en fonction de la distance r variant entre 0 et n
pour le « Canon en ré majeur » de Pachelbel, avec τ égal à une mesure.
Sur le graphique de gauche de la figure 8.17, représentant l’indice d’autocorrélation entre les
trois violons avec τ égal à une mesure, on observe trois pics plus importants : le premier, entre
les violons I et II lorsque r = 2, le second entre les violons II et III aussi lorsque r = 2 et le
troisième entre les violons I et III lorsque r = 4 ; ce qui correspond bien aux décalages de deux
ou quatre mesures entre les départs de chaque violon.
Concernant l’autocorrélation croisée entre le violon I et le clavecin avec τ égal à une mesure,
on observe un comportement très similaire à celui de l’autocorrélation pour l’ensemble des instruments
avec la même durée τ (cf. figure 8.15), soit des valeurs positives lorsque r est paire et
3. Ainsi, pour calculer l’indice d’autocorrélation croisée entre le clavecin et un autre instrument, il faudra ajouter
le silence au premier avec de faibles valeurs, comme il est expliqué dans la section 8.3.1.124 8. ANALYSE DE DONNÉES MUSICALES
inversement. En fait, l’indice d’autocorrélation entre le clavecin et n’importe quel autre violon
suit toujours cette même alternance. Aussi, en prenant τ égal à une noire, l’autocorrélation croisée
entre l’un des violons et le clavecin est très similaire à l’indice d’autocorrélation obtenu avec
la même durée τ . Il semble donc que le clavecin comportant plus de notes influence totalement
l’indice d’autocorrélation croisée, à l’inverse de chacun des violons.
8.3.3 Un quatuor à cordes
Le second et dernier exemple étudié pour l’analyse inter-voix d’une partition est le 1er mouvement
« Allegro con brio » du « Quatuor à cordes No1 en fa majeur, Op. 18 No1 » de Beethoven,
avec un chiffrage 3/4 et 427 mesures, répétitions incluses.
-0.5 0.0 0.5 1.0 1.5
-0.5 0.0 0.5 1.0 1.5 2.0
Premier axe factoriel 5.93 %
Deuxième axe factoriel 4.89 %
V1_0
V1_1
V1_2
V1_3
V1_5V1_4
V1_6
V1_7
V1_8
V1_9
V1_10
V1_11
V1_z
V2_0
V2_1
V2_2
V2_3
V2_4
V2_5
V2_6
V2_7
V2_8
V2_9
V2_10
V2_11
V2_z
V3_0
V3_1
V3_2
V3_3
V3_4
V3_5
V3_6
V3_7
V3_8
V3_9
V3_10
V3_11 V3_z V4_0
V4_1
V4_2
V4_3
V4_4 V4_5
V4_6
V4_7
V4_8
V4_9
V4_10
V4_11
V4_z
τ = ♩
-0.5 0.0 0.5 1.0 1.5
-1
0 1 2
3
Premier axe factoriel 5.93 %
Deuxième axe factoriel 4.89 %
1
1281
τ = ♩
-0.5 0.0 0.5 1.0 1.5
-1
0 1 2
3
Premier axe factoriel 5.93 %
Deuxième axe factoriel 4.89 %
1
1281
116
181 195
748
854
925
947
1019
1030
1192
τ = ♩
-1.5 -1.0 -0.5 0.0 0.5 1.0 1.5
-2.0 -1.5 -1.0 -0.5 0.0 0.5 1.0
Premier axe factoriel 6.75 %
Deuxième axe factoriel 6.14 %
V1_0
V1_1
V1_2
V1_3
V1_4
V1_5
V1_6
V1_7
V1_8
V1_9
V1_10
V1_11
V1_z
V2_0
V2_1
V2_2
V2_3
V2_4
V2_5
V2_6
V2_7
V2_8
V2_9
V2_10
V2_11
V2_z
V3_0
V3_1
V3_2
V3_3
V3_4
V3_5
V3_6
V3_7
V3_8
V3_9
V3_10
V3_11
V3_z
V4_0
V4_1
V4_2
V4_3
V4_4
V4_5
V4_6
V4_7
V4_8
V4_9
V4_10
V4_11
V4_z
τ = mesure
-2 -1 0 1
-1.5 -1.0 -0.5 0.0 0.5 1.0
Premier axe factoriel 6.75 %
Deuxième axe factoriel 6.14 %
τ = mesure
-2 -1 0 1
-1.5 -1.0 -0.5 0.0 0.5 1.0
Premier axe factoriel 6.75 %
Deuxième axe factoriel 6.14 %
1
427
58
269 256
321
331
390
τ = mesure
Figure 8.18 – ACM floue sur le 1er mouvement du « Quatuor à cordes No1 en fa majeur, Op. 18
No1 » de Beethoven, avec τ égal à une noire (haut) et à une mesure (bas). Gauche : coordonnées
factorielles des hauteurs de note, dont les noms sont précédés par V1 pour le violoncelle, V2
pour l’alto, V3 pour le violon II et V4 pour le violon I. Centre : coordonnées factorielles des
intervalles de temps reliées dans l’ordre chronologique. Droite : coordonnées factorielles des
intervalles de temps non reliées.
Les résultats obtenus avec l’ACM « floue » sont présentés dans la figure 8.18. Lorsque τ est égal
à une noire (graphiques du haut), le premier axe oppose, comme pour le Canon de Pachelbel,
les silences aux autres hauteurs de note. Ne s’agissant pas d’un canon, il semble difficile de
déterminer des zones pour les intervalles de temps du graphique du centre. Cependant, en
supprimant les lignes qui relient les intervalles de temps (graphique de droite), plusieurs zones
distinctes apparaissent. À l’extrême est se trouvent les intervalles de temps durant lesquels
aucun instrument ne joue et à l’extrême ouest, ceux durant lesquels tous les instruments jouent.
Concernant les résultats obtenus en posant que τ est égal à une mesure (graphiques du bas),
les vrais silences des quatre instruments à cordes sont regroupés dans le quadrant sud-est, mais
il est difficile de visualiser la structure du morceau de musique.
La figure 8.19 présente l’indice d’autocorrélation croisée entre les différentes paires d’instruments.
On remarque diverses oscillations pour toutes les courbes, difficiles à interpréter.
Cependant, on retrouve un pic plus important, pour plusieurs des courbes, lorsque r = 1148.3. Analyses inter-voix 125
0 100 200 300 400
0.00 0.05 0.10 0.15 0.20
matrice d'échange périodique, r
indice d'autocorrélation croisée
δ(*
Ξ
α,*
Ξβ
)
Alto et Violoncelle
Violon I et Violon II
0 100 200 300 400
0.00 0.05 0.10 0.15 0.20
matrice d'échange périodique, r
indice d'autocorrélation croisée
δ(*
Ξ
α,*
Ξβ
)
Alto et Violoncelle
Violon I et Violoncelle
0 100 200 300 400
0.00 0.05 0.10 0.15
matrice d'échange périodique, r
indice d'autocorrélation croisée
δ(*
Ξ
α,*
Ξβ
)
Violon II et Alto
Violon I et Violoncelle
0 100 200 300 400
0.00 0.05 0.10 0.15
matrice d'échange périodique, r
indice d'autocorrélation croisée
δ(*
Ξ
α,*
Ξβ
)
Violon II et Violoncelle
Violon I et Alto
Figure 8.19 – Indice d’autocorrélation croisée en fonction de la distance r variant entre 0 et n
pour le 1er mouvement du « Quatuor à cordes No1 en fa majeur, Op. 18 No1 » de Beethoven,
avec τ égal à une mesure.
mesures, correspondant à la répétition de la première partie de la partition de musique. Deux
autres pics (r = 8 et r = 53 mesures) apparaissent pour l’autocorrélation croisée entre le violon
II et l’alto, probablement dus à des passages joués une première fois par l’un des instruments et
repris par l’autre, ou simplement des hauteurs de notes similaires ; le recours à l’interprétation
d’un expert serait ici nécessaire.
Aussi, lorsque r = 0, il n’existe pas de décalage entre les deux voix α et β, et l’indice
d’autocorrélation croisée δ( Ξ∗ α, Ξ
∗ β
)
(r=0) s’interprète alors comme une mesure de similarité
entre ces deux voix. Sur la figure 8.19, on constate que certaines paires de voix sont plus
similaires que d’autres.
La dissimilarité entre les deux voix s’obtient comme Dαβ = 1 − δ( Ξ∗ α, Ξ
∗ β
)
(r=0) qui se
trouve être une dissimilarité euclidienne carrée. Ainsi, il est possible d’utiliser la classification
ascendante hiérarchique, avec le critère de Ward, pour classifier les différents instruments (cf.
section 2.1.1). Le résultat obtenu, avec la fonction « hclust » de R, est présenté dans la figure 8.20.
Il en ressort que l’alto et le violoncelle, d’une part, et que le violon I et le violon II, d’autre
part, partagent plus de similarités mélodiques que les autres paires d’instruments.126 8. ANALYSE DE DONNÉES MUSICALES Violoncelle AltoViolon II Violon I
0.76 0.80 0.84 0.88
Cluster Dendrogram
hclust (*, "ward")
dist_hclust
Hauteur
Figure 8.20 – Classification ascendante hiérarchique des quatre voix du 1er mouvement du
« Quatuor à cordes No1 en fa majeur, Op. 18 No1 » de Beethoven selon δ( Ξ∗ α, Ξ
∗ β
)
(r=0), avec
τ égal à une mesure.
8.4 Analyses inter-partitions
Dans cette dernière section, on cherche à déterminer les similarités qui existent entre les
partitions de musique, de manière à pouvoir les classer selon leur compositeur. Pour ce faire, un
échantillon de vingt partitions de musique est constitué (section 8.4.1), puis, en se basant sur
une mesure de similarité, une classification ascendante hiérarchique de ces morceaux de musique
est effectuée (section 8.4.2).
8.4.1 Données
Le jeu de données comprend 20 morceaux de musique écrits par 4 compositeurs, à savoir :
— cinq sonates de Domenico Scarlatti (1685 - 1757) ayant toutes un chiffrage 2/2, soit :
— la « Sonate en do majeur, Allegro, L. 1 (K. 514) »,
— la « Sonate en mi bémol majeur, Allegro, L. 16 (K. 306) »,
— la « Sonate en sol mineur, Allegro, L. 336 (K. 93) »,
— la « Sonate en la majeur, Allegrissimo, L. 345 (K. 113) », et
— la « Sonate en si mineur, Allegro, L. 346 (K. 408) » ;
— le premier mouvement de cinq sonates pour piano de Wolfgang Amadeus Mozart (1756 -
1791), soit :
— la « Sonate pour piano N˚1 en do majeur, K1 279 / K6 189d, 1. Allegro »,
— la « Sonate pour piano N˚2 en fa majeur, K1 280 / K6 189e, 1. Allegro assai »,
— la « Sonate pour piano N˚3 en si bémol majeur, K1 281 / K6 189f, 1. Allegro »,
— la « Sonate pour piano N˚4 en mi bémol majeur, K1 282 / K6 189g, 1. Adagio », et
— la « Sonate pour piano N˚5 en sol majeur, K1 283 / K6 189h, 1. Allegro » ;
— le premier mouvement de cinq sonates pour piano de Ludwig van Beethoven (1770 - 1827),
soit :
— la « Sonate pour piano N˚1 en fa mineur, Op. 2, N˚1, 1. Allegro »,
— la « Sonate pour piano N˚2 en la majeur, Op. 2, N˚2, 1. Allegro vivace »,
— la « Sonate pour piano N˚3 en do majeur, Op. 2, N˚3, 1. Allegro con brio »,
— la « Sonate pour piano N˚4 en mi bémol majeur, Op. 7, 1. Allegro molto con brio », et
— la « Sonate pour piano N˚5 en do mineur, Op. 10, N˚1, 1. Allegro molto e con brio » ;
et
— cinq mazurkas de Frédéric François Chopin (1810 - 1849), soit :
— la « Mazurka en fa dièse mineur, Op. 6, N˚1 »,
— la « Mazurka en si bémol majeur, Op. 7, N˚1 »,
— la « Mazurka en si bémol majeur, Op. 17, N˚1 »,8.4. Analyses inter-partitions 127
— la « Mazurka en sol mineur, Op. 24, N˚1 »,
— la « Mazurka en do mineur, Op. 30, N˚1 ».
8.4.2 Traitement et résultat
Pour mesurer la similarité de la configuration (configuration similarity) entre deux partitions
a et b, on utilise une version duale pondérée du coefficient RV proposé par Robert et Escoufier
(1976), à savoir :
CSab =
Tr(Kˇ aKˇ b
)
q
Tr((Kˇ a)
2)Tr((Kˇ b)
2)
où Kˇ a
(respectivement Kˇ b
) sont les produits scalaires pondérés entre les hauteurs de notes de la
partition de musique a (resp. b), identiques à ceux calculés dans la section 8.2.1 par (1.24). Cela
implique que les deux partitions possèdent les mêmes hauteurs de note. Cependant, si une note
est présente dans une des partitions de musique et non dans l’autre, les composantes Kˇ a
(ou
Kˇ b
) sont nulles par définition. Ainsi, des composantes nulles ont simplement été ajoutées dans
les matrices le cas échéant. De plus, pour rendre les partitions comparables, elles ont toutes été
transposées en do.
Ensuite, on définit la dissimilarité entre deux partitions comme Dab = 1 − CSab. Cette dissimilarité,
tout comme la dissimilarité entre deux voix Dαβ, peut s’interpréter comme une géné-
ralisation de la distance du cosinus (voir par exemple Weihs, Ligges, Mörchen et Müllensiefen,
2007) et se trouve être une dissimilarité euclidienne carrée. Ainsi, les méthodes de classification
usuelles (cf. chapitre 2) peuvent être utilisées sur les dissimilarités Dab, et on utilise, à nouveau,
la classification ascendante hiérarchique avec le critère de Ward, par l’intermédiaire de la
fonction « hclust ».
50
100
150
50
100
0.2
0.4
0.6
0.8
Mazurka 6: τ [noire]
Mazurka 24: τ [noire]
1 −
C
S
2
4
6
8
10
12
14
2
4
6
8
10
12
0.0
0.1
0.2
0.3
0.4
0.5
0.6
Mazurka 6: τ
Mazurka 24:
[noire]
τ [noire]
1 −
C
S
Figure 8.21 – Dissimilarité entre la « Mazurka en fa dièse mineur, Op. 6, N˚1 » et la « Mazurka
en sol mineur, Op. 24, N˚1 » de Chopin en fonction de τ .
Avant de procéder à une classification, il faut noter qu’étant donné que Kˇ a
et Kˇ b dépendent
de la durée τ , il en sera de même pour la dissimilarité Dab. On observe, sur les deux exemples
présentés dans les figures 8.21 et 8.22, que la dissimilarité entre les deux partitions Dab augmente
de façon irrégulière lorsque la durée τ augmente 4
.
4. Il faut noter que pour créer ces figures, comme déjà mentionné dans la section 8.1.2, les éventuelles anacrouses
ont été supprimées pour pouvoir agréger les intervalles de temps de manière complètement automatique.128 8. ANALYSE DE DONNÉES MUSICALES
50
100
150
100
200
300
400
0.2
0.4
0.6
0.8
Chopin, Mazurka 6: τ [noire]
Mozart, Sonate 2: τ [noire]
1 −
C
S
2
4
6
8
10
12
14
2
4
6
8
10
12
0.0
0.1
0.2
0.3
0.4
0.5
0.6
Chopin, Mazurka 6: τ [noire]
Mozart, Sonate 2: τ [noire]
1 −
C
S
Figure 8.22 – Dissimilarité entre la « Mazurka en fa dièse mineur, Op. 6, N˚1 » de Chopin et
le 1er mouvement de la « Sonate pour piano N˚2 en fa majeur, K1 280 / K6 189e » de Mozart
en fonction de τ . Beethoven:sonata04-1 Beethoven:sonata02-1 Beethoven:sonata03-1 Beethoven:sonata01-1 Beethoven:sonata05-1
Mozart:sonata02-1
Mozart:sonata03-1
Mozart:sonata01-1
Mozart:sonata05-1
Scarlatti:L001K514
Chopin:mazurka17-1
Mozart:sonata04-1
Chopin:mazurka07-1
Chopin:mazurka30-1
Chopin:mazurka06-1
Chopin:mazurka24-1
Scarlatti:L016K306
Scarlatti:L336K093
Scarlatti:L345K113
Scarlatti:L346K408
0.0 0.2 0.4 0.6
Cluster Dendrogram
hclust (*, "ward")
dist_hclust
Hauteur
Figure 8.23 – Classification ascendante hiérarchique des 20 partitions de musique avec le critère
d’agrégation de Ward.
Ainsi, afin d’avoir une unité de durée commune à toutes les partitions de musique lors du
calcul des distances Dab, on pose τ égal à une mesure. Le résultat obtenu est présenté dans la
figure 8.23. Bien que le jeu de données soit restreint, ce premier résultat est encourageant, car
les morceaux de musique sont bien regroupés selon leur compositeur, en particulier en ce qui
concerne les partitions de Beethoven.8.5. Discussion 129
8.5 Discussion
Pour commencer, il faut se rappeler que seul l’aspect catégoriel des notes a été exploité, et
non les valeurs numériques des hauteurs. Ainsi, une transposition de l’ensemble de la partition
ne changerait pas les résultats et il en serait de même si deux hauteurs de notes étaient systé-
matiquement échangées. À l’inverse, un partie répétée mais transposée aura une représentation
différente de l’originale. En d’autres termes, la représentation choisie implique que, à l’intérieur
d’un intervalle de temps donné t, les notes forment « un sac de notes ». Néanmoins, l’ordre
temporel des notes est pris en compte lorsqu’elles n’apparaissent pas durant le même intervalle
de temps.
Concernant les analyses pratiquées sur les partitions complètes (section 8.2), l’AFC et l’autocorrélation
ont été utilisées, et ces deux méthodes ont permis de visualiser certains aspects
de la structure des partitions. En particulier, l’AFC a mis en évidence la structure du morceau
lorsqu’une valeur adéquate de τ était utilisée et que la partition contenait des motifs récurrents.
Les résultats sont plus difficiles à interpréter lorsqu’un motif est transposé ou lorsqu’un
vrai silence apparaît, car comme on l’a vu (figure 8.11), dans ce second cas, le premier facteur
n’exprime que l’opposition entre le silence et le son. Concernant l’indice d’autocorrélation, il
permet principalement de détecter les répétitions, qu’elles soient exactes ou approximatives,
mais à la condition qu’elles ne soient pas transposées. De plus, il est souvent un bon indicateur
des valeurs de τ pouvant donner lieu à des AFC intéressantes.
Au sujet des analyses inter-voix des partitions (section 8.3), l’ACM floue, tout comme l’AFC
dans le cas des partitions de musique complètes, a permis de visualiser des éléments structurels
des partitions, de manière plus ou moins évidente selon le choix de la valeur de τ . Quant à l’indice
d’autocorrélation croisée, il a permis de comparer les différentes voix d’une même partition en
mesurant leur similarité selon une distance r. Il est particulièrement adapté pour révéler les
passages similaires, mais dans deux voix distinctes. Cet indice pourrait aussi être utilisé pour
comparer deux variantes d’un même morceau de musique. Par exemple, Ellis et Poliner (2007)
utilisent l’auto-corrélation croisée pour comparer des variantes d’un même morceau dans des
fichiers audio. Finalement, l’analyse inter-partitions (section 8.4) a montré des premiers résultats
encourageants.
En conclusion, la représentation de la musique polyphonique en tables de contingence a permis
de visualiser certaines structures inhérentes des partitions, ainsi que d’obtenir une classification
non supervisée avec de bons résultats. Évidemment, de nombreuses pistes restent encore à
explorer.
En premier lieu, seul un petit nombre de partitions a été étudié dans l’ensemble de ce chapitre
et il serait assurément intéressant d’en analyser un plus grand nombre, afin de déterminer si
certains résultats sont systématiques. En particulier, il faudrait découvrir s’il est possible de
déterminer la valeur de τ idéale pour les analyses factorielles, et selon quel critère.
Concernant les différents choix opérés lors de la représentation des partitions, d’autres possibilités
pourraient être envisagées. Par exemple, les parties répétées et explicitement indiquées
comme telles sur la partition pourraient être omises (étape facile à réaliser à partir du format
Humdrum). Ainsi, ces parties répétées ne seraient plus détectées, ce qui permettrait peut-être
de voir émerger d’autres structures. Aussi, les anacrouses pourraient être retirées, ce qui permettrait
d’automatiser davantage la procédure pour la suite des opérations.
Pour terminer, concernant la classification des partitions de musique selon les compositeurs,
une prochaine étape pourrait consister à augmenter le jeu de données, puis à utiliser des mé-
thodes de classification supervisée, telles que l’analyse discriminante (cf. section 2.2.1).Conclusion et discussion
Comme il a été expliqué dans l’introduction, la première visée de ce travail était de pratiquer
une analyse exploratoire de données textuelles et musicales au moyen d’un formalisme et de
méthodes bien contrôlés et compatibles avec des unités de poids possiblement non-uniformes.
En particulier, le formalisme s’appuyait sur trois concepts fondamentaux : (i) une table de
contingence, (ii) une matrice de dissimilarités euclidiennes carrées et (iii) une matrice d’échange.
Grâce à ce formalisme, plusieurs méthodes ont pu être exprimées, à savoir : l’AFC, basée sur
(i) ou sur (ii), à condition que ces dernières soient produites sur (i) ; la classification supervisée
ou non, parfois combinée aux transformations de Schoenberg, de nouveau basée sur (ii) ; et les
indices d’autocorrélation et d’autocorrélation croisée, basés sur (ii) et (iii). Les dissimilarités
euclidiennes carrées sont donc au cœur de ces méthodes.
Ainsi la première question qu’on est en droit de se poser est « Quelles structures ont pu
être découvertes sur les données textuelles et musicales choisies par l’intermédiaire de ces mé-
thodes ? », ainsi que « Quelles conclusions peut-on en retirer le cas échéant ? ». Comme déjà
mentionné, on ne se positionne pas ici comme spécialiste de l’un ou l’autre des domaines spéci-
fiques aux données traitées, mais comme un observateur, ou même un explorateur, espérant que
l’une de ses découvertes puisse être utile et offrir un nouveau point de vue à des spécialistes.
Concernant la classification automatique de propositions énoncées en types de discours (chapitre
4), plusieurs conclusions émergent. En premier lieu, il faut se demander si le choix de
ne représenter les propositions énoncées que par les uni-, bi- et trigrammes de CMS qu’elles
contiennent constituait une bonne approche 1
. En d’autres termes, est-ce que le choix d’utiliser
des représentations si simples était suffisant pour un problème si complexe ? La littérature relative
à ce type de problèmes ne semblait pas aller à l’encontre de ce choix. Ensuite, une première
analyse inférentielle (test du khi2) et descriptive (quotient d’indépendance) sur les liens existant
entre les CMS et les types de discours, basés sur l’annotation des propositions énoncées par un
expert humain, a confirmé ce choix. De plus, les visualisations obtenues par l’AFC semblaient
encourageantes, bien que parfois atténuées par la validation par bootstrap.
Les résultats de la classification non supervisée pour chacun des quatre contes de Maupassant,
par l’intermédiaire de la méthode K-means, combinée à la transformation de puissance de
Schoenberg, ainsi que par l’algorithme K-means flou, n’ont finalement pas été aussi concluants
que l’on aurait pu l’espérer. Pour commencer, comme il avait déjà été remarqué lors de l’analyse
descriptive et de l’AFC, des tendances différentes sont obtenues pour les quatre contes. Qui plus
est, les deux indices d’accord entre partitions utilisés ont des comportements très différents et
il était donc difficile de parvenir à une conclusion générale pour un texte donné. Néanmoins,
1. On ne reviendra pas ici sur la capacité de TreeTagger à associer correctement, ou non, les CMS à chaque mot
(voir par exemple Dejean, Fortun, Massot, Pottier, Poulard et Vernier, 2010, pour le français).
131132 CONCLUSION ET DISCUSSION
sans pouvoir en élucider vraiment la raison, il est clair que cette représentation des textes par
les CMS a été plus performante pour retrouver les types de discours du conte « Le Voleur »
que pour les autres textes. Aussi, au regard des résultats obtenus avec la méthode K-means
flou avec laquelle on a fait varier le nombre de groupes construit par l’algorithme, il semble que
parfois la génération de plus de six groupes permette un meilleur accord avec les six types de
discours annotés. Sans pouvoir l’assurer, faute d’analyses à cet effet, on peut imaginer qu’un
autre niveau de structure entre en jeu, peut-être en lien avec la structure hiérarchique des types
de discours.
On pourrait aussi se demander s’il n’aurait pas été plus pertinent de faire usage de classification
supervisée, sortant ainsi du cadre strict de l’analyse exploratoire. Cependant, étant
donné qu’une classification supervisée nécessite un ensemble d’apprentissage, le nombre de propositions
de certains types de discours semblait trop faible lorsque l’on considère chaque texte
séparément. Une alternative pourrait consister à modifier la méthodologie de ce chapitre et
concaténer les quatre textes. Finalement, comme on aurait peut-être pu s’y attendre, n’utiliser
que les CMS fut un choix un peu trop drastique au vu de la complexité de la tâche à effectuer.
Comme il est vrai pour chacune des applications, le sujet reste ouvert et les pistes, nombreuses.
Dans le chapitre 5 qui traitait de la classification supervisée multi-étiquette des tours de
parole des pages de discussion de Simple English Wikipedia en actes de dialogue, la démarche
était clairement différente s’agissant d’un problème supervisé. À nouveau, la représentation des
données se voulait simple, intelligible et uniquement axée sur des caractéristiques linguistiques.
Pour rappel, les tours de parole étaient représentés par trois caractéristiques considérées séparé-
ment : les lemmes, les CMS et le sens des verbes selon WordNet. Ces trois caractéristiques, qui
semblaient en accord avec la littérature, ont été sélectionnées pour diverses raisons. Concernant
les lemmes, ils ont été pris en compte car il s’agit d’une unité souvent considérée dans ce type
d’approches, simple et généralement efficace. Quant aux CMS, elles ont été utilisées au vu des
liens qui avaient été déterminés entre ces dernières et les types de discours dans le chapitre
précédent. En effet, bien qu’un acte de dialogue ne soit pas un type de discours, il nous semblait,
en tant que néophyte dans ces domaines, que ces deux concepts devaient avoir des points
communs, choix qui s’avéra judicieux au vu des résultats obtenus. Finalement, l’idée d’utiliser
les hyperonymes les plus généraux naquit après avoir travaillé sur les dissimilarités sémantiques
présentées dans le chapitre 6. Il nous semblait en effet que certains verbes devaient souvent se
retrouver dans certains actes de dialogue et qu’il faudrait donc considérer des classes de verbes.
Ainsi, plutôt que de constituer manuellement des classes de verbes comme il avait déjà été
fait dans la littérature, on a décidé de les constituer automatiquement par l’intermédiaire de
WordNet 2
.
Concernant la méthode de classification multi-étiquette, il fallait commencer par décider si
les données devaient être transformées pour aboutir à une série de classifications binaires pour
chaque étiquette ; ou si au contraire il fallait opter pour une transformation de l’algorithme permettant
de traiter en une fois toutes les étiquettes pour chaque individu. Ainsi, une première
analyse consista à déterminer l’existence, ou non, de liens entre les étiquettes. Ces liens étant
faibles, le choix s’est porté sur la série de classifications binaires. Elle a été effectuée grâce à l’analyse
discriminante, encore une fois combinée à la transformation de puissance de Schoenberg.
Plusieurs conclusions émergent. En premier lieu, le critère du plus proche centroïde est souvent
plus efficace que le critère des plus proches voisins sur ces données. Deuxièmement, la transformation
de puissance améliore les résultats obtenus avec la classification selon la F-mesure.
Troisièmement, le meilleur résultat sur l’ensemble des étiquettes est obtenu en utilisant les CMS
comme caractéristiques. Finalement, bien que les CMS permettent une meilleure classification
de l’ensemble des étiquettes, certaines étiquettes sont mieux discriminées par une des deux
autres caractéristiques. Au final, il nous semble que l’intérêt de chacune des caractéristiques
2. Comme pour TreeTagger, on ne s’étendra pas ici sur les limitations de WordNet et sur le fait de sélectionner
systématiquement le premier sens des mots rencontrés (voir par exemple Hawker et Honnibal, 2006).CONCLUSION ET DISCUSSION 133
linguistiques a été mis en évidence.
Le chapitre 6 concernait la dernière application sur des textes, à savoir l’autocorrélation
textuelle. Dans ce chapitre, on s’est intéressé à différentes caractéristiques concernant les mots
d’un texte, pensé comme une séquence d’unités ordonnées. Pour rappel, les textes ont été choisis
pour des raisons techniques, l’accent étant davantage mis sur les propriétés génériques que
spécifiques à un texte. Pour commencer, l’indice d’autocorrélation a été mesuré en considérant
la longueur des mots, avec des voisinages définis par les trois matrices d’échange présentées
dans le chapitre 3, en fonction de r (itérations, distance ou largeur). Comme on l’espérait pour
le français, l’indice a correctement détecté une alternance entre des mots courts et des mots
longs, correspondant certainement aux mots outils et aux mots pleins lorsque l’on considère un
voisinage restreint.
Ensuite, l’apparition, ou non, de quatre parties du discours a été analysée avec la matrice
d’échange à fenêtres mobiles. Concernant les noms, on a observé qu’ils sont rarement suivis
(ou précédés) par un autre nom, ce qui est cohérent avec l’utilisation du français. Inversement,
les verbes sont souvent suivis par d’autres verbes, ce que l’on a attribué à l’emploi de temps
composés. Concernant les adjectifs et les adverbes, l’indice d’autocorrélation n’était jamais
significatif, et seule une tendance à ne pas avoir deux adjectifs (respectivement deux adverbes)
qui se suivent, mais à avoir deux adjectifs (respectivement deux adverbes) séparés par une autre
CMS, a été observée.
Pour terminer, des dissimilarités sémantiques, basées sur WordNet, ont été étudiées avec la
matrice d’échange à fenêtres mobiles sur deux textes différents, pour deux parties du discours :
les noms et les verbes. Bien qu’en général le choix des textes ait été arbitraire, ici le second
texte a été sélectionné avec l’espoir qu’une nouvelle contienne un matériel plus intéressant
et hétérogène du point de vue sémantique. En premier lieu, l’indice d’autocorrélation a été
mesuré pour chacun des textes et pour chacune des parties du discours, sur la matrice des
dissimilarités sémantiques. Dans les deux textes et pour les deux parties du discours, il n’était
jamais significatif et se comportait de façon assez régulière en fonction de la taille du voisinage
envisagé. On remarque cependant que pour la nouvelle, il est clairement positif et ce pour une
grande gamme de voisinages. On peut donc supposer l’existence d’un champ lexical cohérent
dans un proche voisinage. Après avoir représenté graphiquement ces dissimilarités au moyen du
Multidimensional Scaling (MDS), l’autocorrélation a été mesurée sur les deux premiers facteurs
extraits de ce MDS. Finalement, l’interprétation des résultats obtenus pour les deux textes était
différente, car les structures produites par le MDS étaient différentes. Premièrement, alors que
l’indice d’autoccorélation n’était jamais significatif pour le premier texte, il l’était pour le second
texte plus littéraire lorsque le premier facteur était considéré. En particulier, on a constaté que
de longs segments de textes contenaient des noms appartenant au même concept parmi les deux
concepts observés. Concernant les verbes, on a pu constater la coprésence des verbes d’action,
plus nombreux que les verbes d’état.
En résumé, même en se limitant à quelques applications, on peut déjà observer les possibilités
de cet indice dans une analyse exploratoire de textes. En plus des autres applications qui sont
présentées dans les articles cités dans ce chapitre, il en existe de nombreuses autres.
Comme dernière application, le chapitre 8 s’intéressait à l’analyse purement exploratoire de
partitions musicales. Dans une première partie, les partitions, représentées à l’aide de tables
de contingence selon différentes durées d’intervalles de temps, ont été analysées dans leur ensemble.
Pour ce faire, l’AFC et l’indice d’autocorrélation ont été utilisés. Notre espoir était
ici, d’une part, de pouvoir visualiser la structure d’une partition avec l’AFC et de percevoir
des groupements de notes selon les accords ; et d’autre part, de détecter des motifs avec l’indice
d’autocorrélation. L’analyse a d’abord été effectuée sur une partition monophonique, ce qui nous
a permis de mieux appréhender le genre de résultats que l’on était en droit d’attendre avec ces
analyses. Il a rapidement semblé évident que certaines structures pouvaient être visualisées par
l’AFC et mises en évidence par l’indice d’autocorrélation, mais qu’il serait difficile de détecter134 CONCLUSION ET DISCUSSION
des accords. L’analyse effectuée ensuite sur des partitions polyphoniques a confirmé qu’il était
possible de visualiser des structures présentes dans une partition, à condition de sélectionner
la « bonne » durée d’intervalles de temps. En revanche, l’indice d’autocorrélation a repéré les
structures partiellement répétées, à condition qu’il n’y ait pas de modulation, donc de transposition
à l’intérieur d’une partition. Finalement, on comprend qu’il est plus simple de synthétiser
l’information de morceaux de musique contenant des formes de répétition et qui correspondent
probablement à ceux que l’on retient facilement.
L’analyse s’est ensuite portée sur les différentes voix que comprend une partition. Dans ce
second cas, il n’y avait pas d’attentes particulières, l’idée étant plutôt d’étendre les analyses
effectuées dans la première partie de ce chapitre. Ainsi, une variante flou de l’analyse multiple
des correspondances, ainsi qu’un indice d’autocorrélation croisée, ont été utilisés. À nouveau,
il a été possible de visualiser certaines structures présentes dans une partition au moyen de
l’analyse factorielle et de repérer des répétitions (partielles ou complètes), cette fois entre les
différentes voix, grâce à l’indice d’autocorrélation croisée. Malgré ces résultats intéressants, on
est derechef confronté au problème de la détermination de la « bonne » durée d’intervalles de
temps, question qu’il reste à élucider.
Finalement, au vu des caractérisations particulières obtenues pour chaque partition dans la
première partie de l’analyse grâce à la représentation choisie, il semblait cohérent de comparer les
représentations de chacune des partitions pour examiner si des similitudes se dégageaient entre
certaines d’entre elles. Pour cela, une adaptation du coefficient RV permettant de mesurer la
similarité entre deux tables de contingence a été proposée. Après avoir transformé les similarités
entre 20 partitions en dissimilarités, une classification ascendante hiérarchique a permis de
constater qu’en général, les partitions d’un même compositeur étaient regroupées.
S’agissant d’une thèse, la recherche ne s’achève pas avec cette conclusion : plusieurs questions
restent ouvertes et un grand nombre de pistes concernant les suites possibles de ce travail
peuvent être explorées. Ainsi, la deuxième question sera : « Quelles pistes de recherche semblent
les plus pertinentes pour continuer cette recherche ? »
Pour reprendre la structure de la thèse, on se penchera d’abord sur les nouvelles possibilités à
envisager concernant les méthodes. La méthode de visualisation (AFC), ainsi que les méthodes
classiques de classification, supervisée ou non, ont été choisies pour leur compatibilité avec des
dissimilarités euclidiennes carrées. Ainsi, il a été possible de les utiliser avec des transformations
de Schoenberg. Dans cette thèse, seule la transformation de puissance a été envisagée. Bien
qu’elle permette des améliorations dans certaines des applications de classification proposées, il
serait sans nul doute judicieux d’en expérimenter d’autres, telles que, pour n’en citer qu’une, la
transformation gaussienne :
ϕ(D) = 1 − exp(−qD) où q ≥ 0
Aussi, comme il a été fait avec la classification non supervisée par l’algorithme K-means, et celle
supervisée, avec l’analyse discriminante, il serait possible de combiner facilement les transformations
de Schoenberg avec la méthode K-means flou. De plus, il serait également imaginable
de visualiser des dissimilarités du khi2 alliées aux transformations de Schoenberg par le MDS.
Finalement, une piste certainement pertinente serait, comme il a déjà été proposé dans la
discussion du chapitre 5 pour un cas restreint (5.1), de combiner différentes matrices de dissimilarités
euclidiennes carrées (correspondant à différentes caractéristiques mesurées sur des
données, éventuellement associées à des transformations de Schoenberg), avec des poids nonnégatifs
β et normalisés, ce qui permettrait d’obtenir une matrice de dissimilarités euclidiennes
carrées globale :
Dtot = β1D1 + β2D2 + . . . + βpDp où βk ≥ 0 et β1 + β2 + . . . + βp = 1CONCLUSION ET DISCUSSION 135
Cette nouvelle matrice pourrait alors être utilisée de manière analogue aux autres matrices de
dissimilarités avec les différentes méthodes proposées dans cette thèse. À l’extrême, il serait
toujours possible de l’associer à de nouvelles transformations de Schoenberg.
Pour revenir sur le choix des dissimilarités, seules les dissimilarités du khi2, ou les dissimilarités
euclidiennes carrées en général ont été utilisées, car ces dernières possédaient la forme
adéquate pour l’ensemble des méthodes expérimentées dans cette thèse. Cela étant, d’autres
distances auraient pu être utilisées pour faire de la classification. En particulier, il serait intéressant
de considérer des dissimilarités adaptées, pour autant qu’elles existent, aux matrices
creuses rencontrées dans certaines de nos applications, en particulier lors de la classification non
supervisée des types de discours.
À propos de la classification non supervisée : seule une partie des possibilités de la méthode
K-means flou a été exploitée dans ce travail. Il serait possible, en particulier, d’y implémenter
le principe du recuit-simulé. En bref, ce dernier consiste à démarrer l’itération de l’algorithme,
comme dans la version proposée ici, à partir d’une température élevée, puis, à abaisser lentement
la température à chaque itération, i.e. suffisamment lentement pour que la convergence soit
assurée à chaque étape. L’algorithme convergera alors vers une solution dure, dont on peut
espérer que la variance intra-groupe résultante sera plus faible que celle résultante de la méthode
K-means dur. Les itérations initiales à température élevée visent, en effet, à permettre au
système d’explorer plus efficacement l’ensemble des partitions floues possibles et d’éviter ainsi
d’être emprisonné dans une configuration locale dont la variance intra-groupe serait trop élevée
(voir par exemple Rose et al., 1990).
Au sujet des applications, divers axes de recherche qui nous semblent prometteurs pourraient
encore être exploités. Ils seront simplement résumés ici et en partie étendus, car ils ont déjà été
largement exposés dans la dernière section de chaque chapitre concernant les applications.
Concernant le chapitre 4, la question de la structure hiérarchique des types de discours a
simplement été éludée, bien qu’elle puisse, à première vue, déboucher sur différentes nouvelles
pistes d’étude. Par exemple, on pourrait analyser si certains types de discours tendent à être
systématiquement inclus dans d’autres. On le sait déjà pour le type injonctif qui est systématiquement
inclus dans le type dialogal dans les textes traités ici, mais il existe peut-être d’autres
inclusions significatives. Aussi, il semblerait que certains passages aient un type de discours
dominant. Il serait alors utile qu’un expert humain indique ces dominances dans la hiérarchie,
ce qui permettrait de travailler sur des segments plus longs et donc susceptibles de contenir
plus d’information à classer. Finalement, il serait certainement précieux de pouvoir disposer
d’un plus grand nombre de textes annotés.
Dans le chapitre 4, tout comme dans le chapitre 5, il pourrait aussi être intéressant de se
pencher sur une vision plus « ingénieure » du problème, c’est-à-dire clairement axée sur la
performance, en contraste avec le propos principal de la thèse, axé sur l’analyse exploratoire
des données. Il faudrait alors combiner un grand nombre de caractéristiques, y appliquer une
sélection de ces caractéristiques, puis combiner différentes méthodes. De plus, il faudrait disposer
de données plus étendues : la prise en compte d’un grand nombre de caractéristiques sur des
jeux de données relativement réduits étant particulièrement susceptible de produire des règles
surparamétrées.
Spécifiquement, au sujet du chapitre 5, il a été mis en évidence que certaines des caractéristiques
linguistiques utilisées étaient plus efficaces pour discriminer certains actes de dialogue et
que les transformations de Schoenberg s’avéraient utiles. En plus de combiner ces caractéristiques
et ces transformations comme proposé dans le chapitre ou ci-dessus, on pourrait étudier
l’intérêt des différentes caractéristiques pour chaque acte de dialogue. En d’autres termes, il faudrait
analyser le rapport entre ces actes et ces caractéristiques. Aussi, comme déjà mentionné
dans le chapitre, il pourrait s’avérer intéressant d’utiliser un algorithme qui permette d’attribuer
directement toutes les étiquettes à un tour de parole donné, plutôt que de procéder à une série
de classifications binaires pour chaque étiquette, malgré la faiblesse des liens statistiques entre136 CONCLUSION ET DISCUSSION
les différentes étiquettes.
Concernant le chapitre 6, on ne reviendra pas sur l’étendue des applications qui pourraient
être effectuée avec cet indice sur des textes, telles que la navigation hypertextuelle. Bien qu’il
ne s’agisse pas d’un point strictement central dans ce chapitre, on peut se rappeler que les dissimilarités
sémantiques ont pu être représentées grâce à un MDS sur des dissimilarités adéquates,
permettant l’émergence de différents groupes de mots. Bien que ces derniers étaient concentrés,
effectuer une validation expérimentale de ces groupes par le bootstrap aurait pu certifier
la présence desdits groupes. Aussi, ces dissimilarités sémantiques nous semblent particulièrement
fascinantes et il serait assurément profitable de les utiliser sur d’autres textes sur lesquels
les analyses proposées dans ce chapitre pourraient être effectuées. Un autre axe de recherche
pourrait se concentrer sur la définition de nouvelles matrices d’échange, alternatives aux trois
familles proposées dans cette thèse, et susceptibles de modéliser différents modes de lecture.
Finalement, le chapitre 8 reposait sur une représentation originale de la musique, exploitée
en partie seulement. Pour rappel, il resterait encore à définir systématiquement la durée de
l’intervalle de temps qui serait la mieux à même de faire émerger des structures intéressantes. Il
faudrait aussi étudier dans quelle mesure le problème des passages répétés transposés pourrait
être contourné. Effectuer les mêmes analyses que celles présentées dans cette thèse, mais sur
un plus grand nombre de partitions, semble une voie toute tracée pour favoriser l’apparition
de régularités robustes et de classifications susceptibles d’être interprétées de façon plus stable.
Dans le même esprit, il serait également possible d’appliquer le bootstrap pour vérifier la significativité
des représentations obtenues à l’aide de l’AFC et de l’analyse des correspondances
multiples, comme il a été fait dans le chapitre 4 pour les données textuelles.
En guise de conclusion ouverte à ce travail, on peut proposer quelques perspectives supplé-
mentaires, dont certaines se situent au-delà des théories ou des données considérées dans cette
thèse.
La musique et le texte ont clairement été étudiés séparément dans cette thèse, se voyant même
dédier deux parties différentes. Cependant, on aurait pu, par exemple, envisager le texte comme
une séquence d’unités ordonnées, tel qu’il l’a été fait pour la musique. On pourrait typiquement
s’intéresser à la suite des propositions de l’un des textes étudiés au chapitre 4 et, grâce à la
table de contingence propositions – CMS à disposition, on pourrait bien évidemment utiliser
l’indice d’autocorrélation pour étudier la similarité entre ces propositions (des applications de
ce type ont été produites dans les articles cités dans le chapitre 6). Cependant, il serait aussi
envisageable de représenter graphiquement ces propositions reliées selon le déroulement du texte
avec l’AFC, comme il a été fait pour la musique. On pourrait aussi imaginer de comparer des
textes représentés ainsi en mesurant la similarité des configurations avec la version pondérée du
coefficient RV utilisé pour la musique, à condition que les textes comportent le même nombre
de positions, ce qui est typiquement le cas de corpus parallèles.
Aussi, un indice d’autocorrélation croisée a été proposé et appliqué uniquement à la musique.
En particulier, il a servi à mesurer les similarités entre les différentes voix d’une même
partition. Dans ce contexte particulier, toutes les conditions d’utilisation de l’indice étaient à
peu près remplies, à savoir : le même nombre de positions (les intervalles de temps), le même
nombre de caractéristiques (les hauteurs de notes) et les mêmes poids en ligne (poids uniformes).
Cependant, on imagine l’intérêt que pourrait avoir cet indice pour les textes. Il serait
par exemple possible, selon certaines caractéristiques qu’il reste à préciser, de comparer un texte
et sa traduction dans une autre langue ou deux versions d’un même texte. Il faudrait alors soit
étudier s’il est possible de remplir les différentes conditions d’utilisation, soit généraliser l’indice
d’autocorrélation afin qu’il puisse être utilisé dans d’autres conditions.
Pour terminer, la musique est souvent accompagnée de texte. Il peut s’agir de métadonnées,
mais aussi des paroles d’une chanson ou d’un opéra. Il apparaît alors qu’un grand nombre
d’analyses, combinant les deux types de données, pourraient être effectuées. Pour n’en citerCONCLUSION ET DISCUSSION 137
que quelques unes : le rapport entre le texte et la musique, à un instant donné, pourrait être
examiné ; les textes associés à une partition pourraient constituer, en des termes qu’il resterait à
préciser, une caractéristique supplémentaire pour une classification ; ou encore il serait possible
de compléter les dissimilarités concernant la musique par celles caractérisant le texte, produisant
finalement de nouvelles mesures d’autocorrélation.ANNEXES
139ANNEXE A
Textes de Maupassant annotés
Cette annexe présente les textes de Maupassant annotés en types du discours, avec des balises
XML, par Raphaël Pittier, étudiant de master en sciences du langage et de la communication,
ainsi qu’en français moderne (orientation linguistique française), en 2011. Ces textes ont été
utilisés pour les analyses du chapitre 4. La définition des balises employées pour l’annotation,
ainsi que la description de ce corpus, se trouvent dans la section 4.1.2.
Les quatre contes annotés sont :
— « L’Orient » (section A.1),
— « Le Voleur » (section A.2),
— « Un Fou ? » (section A.3) et
— « Un Fou » (section A.4).
A.1 L’Orient
1 xml version =" 1.0 " encoding = " ISO -8859 -1 " ? >
2 < text source = " http: // un2sg4 . unige . ch / athena / selva / maupassant /
textes / orient . html " date = " 2011.03.05 " >
3 < title >L ’ Orient title >
4 < div type =" narratif ">
5 Voici l ’ automne !
6 Je ne puis sentir ce premier frisson d ’ hiver sans songer à
l ’ ami e >
7 qui vit là - bas sur la fronti è re de l ’ Asie . < cr />
8 La derni è re fois que j ’ entrai chez lui , e >
9 je compris e >
10 que je ne le reverrais plus . e >
11 < div type = " descriptif " >
12 C ’é tait vers la fin de septembre , voici trois ans .
13 div >
14 Je le trouvai tant ô t couch é sur un divan , en plein r ê ve d ’
opium . e >
15 Il me tendit la main sans remuer le corps ,
16 et me dit : < cr / >
17 < div type = " dialogal " >
141142 A. TEXTES DE MAUPASSANT ANNOTÉS
18 < div type =" injonctif " >
19 Reste là , parle , e >
20 div >
21 < div type =" argumentatif " >
22 je te ré pondrai de temps en temps , e >
23 < div type =" explicatif " >
24 mais je ne bougerai point ,
25 car tu sais qu ’ une fois la drogue aval ée
26 il faut demeurer sur le dos . < cr / >
27 div >
28 div >
29 div >
30 Je m ’ assis
31 et je lui racontai mille choses , des choses de Paris et du
boulevard . < cr / >
32 Il me dit : < cr / >
33 < div type =" dialogal " >
34 - Tu ne m ’ int é resses pas ;
35 je ne songe plus qu ’ aux pays clairs .
36 Oh ! comme ce pauvre Gautier devait souffrir , toujours
habit é par le d é sir de l ’ Orient .
37 Tu ne sais pas
38 ce que c ’est ,
39 comme il vous prend , ce pays , e >
40 vous captive , e >
41 vous pén è tre jusqu ’au coeur ,
42 et ne vous l â che plus .
43 Il entre en vous par l ’oeil , par la peau , par toutes ses
sé ductions invincibles , e >
44 et il vous tient par un invisible fil
45 qui vous tire sans cesse , en quelque lieu du monde
46 que le hasard vous ait jet é.
47 < div type =" explicatif " >
48 Je prends la drogue e >
49 pour y penser dans la d é licieuse torpeur de l ’ opium . < cr />
50 div >
51 div >
52 Il se tut e >
53 et ferma les yeux .
54 Je demandai : < cr / >
55 < div type =" dialogal " >
56 < div type =" explicatif ">
57 - Qu ’é prouves - tu de si agr é able à prendre ce poison ?
e >
58 Quel bonheur physique donne -t - il donc , e >
59 qu ’on en absorbe jusqu ’à la mort ? e >
60 div >
61 div >
62 Il ré pondit : < cr / >
63 < div type = " dialogal " >A.1. L’Orient 143
64 < div type =" explicatif " >
65 < div type =" descriptif " >
66 - Ce n ’ est point un bonheur physique ;
67 c ’ est mieux ,
68 c ’ est plus .
69 Je suis souvent triste ;
70 div >
71 je dé teste la vie ,
72 qui me blesse chaque jour par tous ses angles , par
toutes ses duret és .
73 L ’ opium console de tout , e >
74 fait prendre son parti de tout . e >
75 Connais - tu cet é tat de l ’âme e >
76 que je pourrais appeler l ’ irritation harcelante ? e >
77 Je vis ordinairement dans cet é tat .
78 Deux choses m ’en peuvent gu é rir : l ’ opium , ou l ’ Orient
.
79 < div type =" narratif " >
80 A peine ai - je pris l ’ opium
81 que je me couche , e >
82 et j ’ attends .
83 J ’ attends une heure , deux heures parfois . e >
84 Puis , je sens d ’ abord de l é gers fr é missements dans
les mains et dans les pieds , non pas une crampe , mais
un engourdissement vibrant .
85 Puis peu à peu j ’ ai l ’é trange et dé licieuse sensation
de la disparition de mes membres .
86 Il me semble e >
87 qu ’on me les ô te . e >
88 Cela gagne , e >
89 monte ,
90 m ’ envahit enti è rement .
91 Je n ’ ai plus de corps .
92 Je n ’ en garde plus qu ’ une sorte de souvenir agr é able .
e >
93 Ma tê te seule est là ,
94 et travaille . e >
95 Je pense .
96 Je pense avec une joie mat é rielle infinie , avec une
lucidit é sans é gale , avec une pé né tration surprenante
.
97 Je raisonne ,
98 je dé duis ,
99 je comprends tout ,
100 je dé couvre des id é es
101 qui ne m ’ avaient jamais effleur é ;
102 je descends en des profondeurs nouvelles ,
103 je monte à des hauteurs merveilleuses ;
104 je flotte dans un oc é an de pens ées ,
105 et je savoure l ’ incomparable bonheur , l ’ id é ale
jouissance de cette pure et sereine ivresse de la144 A. TEXTES DE MAUPASSANT ANNOTÉS
seule intelligence . < cr />
106 div >
107 div >
108 div >
109 Il se tut encore
110 et ferma de nouveau les yeux .
111 Je repris : < cr />
112 < div type =" dialogal ">
113 < div type =" explicatif ">
114 - Ton dé sir de l ’ Orient ne vient que de cette constante
ivresse .
115 Tu vis dans une hallucination . e >
116 Comment dé sirer ce pays barbare
117 où l ’ Esprit est mort ,
118 où la Pens é e st é rile ne sort point des é troites limites
de la vie ,
119 ne fait aucun effort pour s ’é lancer , grandir et conqu é
rir ? e >
120 div >
121 div >
122 Il ré pondit : < cr / >
123 < div type =" dialogal " >
124 < div type = " explicatif " >
125 - Qu ’ importe la pens ée pratique !
126 Je n ’ aime que le rê ve .
127 Lui seul est bon , e >
128 lui seul est doux .
129 La ré alit é implacable me conduirait au suicide
130 si le rê ve ne me permettait d ’ attendre . < cr />
131 div >
132 < div type =" argumentatif ">
133 " Mais tu as dit e >
134 < div type =" descriptif ">
135 que l ’ Orient é tait la terre des barbares ; e >
136 div >
137 < div type =" injonctif " >
138 tais - toi , malheureux e >
139 div >
140 < div type =" descriptif " >
141 c ’ est la terre des sages , la terre chaude e >
142 où on laisse couler la vie ,
143 où on arrondit les angles . < cr />
144 div >
145 < div type =" descriptif ">
146 Nous sommes les barbares , nous autres gens de l ’
Occident e >
147 qui nous disons civilis é s ;
148 nous sommes d ’ odieux barbares
149 qui vivons durement , comme des brutes . < cr />
150 div >
151 < div type =" injonctif " >A.1. L’Orient 145
152 " Regarde nos villes de pierres , nos meubles de bois
anguleux et durs .
153 div >
154 < div type =" explicatif ">
155 Nous montons en haletant des escaliers é troits et
rapides e >
156 pour entrer en des appartements é trangl és ,
157 où le vent glac é pén è tre en sifflant pour s ’ enfuir
aussit ô t par un tuyau de chemin ée en forme de pompe , <
/e >
158 qui é tablit des courants d ’ air mortels , forts à faire
tourner des moulins .
159 div >
160 < div type =" descriptif ">
161 Nos chaises sont dures ,
162 nos murs froids , couverts d ’un odieux papier ;
163 partout des angles nous blessent . e >
164 Angles des tables , des chemin é es , des portes , des
lits . e >
165 div >
166 < div type =" explicatif " >
167 Nous vivons debout ou assis , jamais couch és , sauf
pour dormir ,
168 ce qui est absurde ,
169 car on ne per ç oit plus dans le sommeil le bonheur d ’ê
tre é tendu . < cr />
170 div >
171 < div type =" injonctif " >
172 " Mais songe aussi à notre vie intellectuelle .
173 div >
174 < div type =" descriptif ">
175 C ’ est la lutte , la bataille incessante . e >
176 div >
177 Le souci plane sur nous ,
178 les pr é occupations nous harc è lent ; e >
179 nous n ’ avons plus le temps de chercher et de poursuivre
les deux ou trois bonnes choses à port é e de nos mains
. < cr />
180 < div type =" descriptif ">
181 " C ’ est le combat à outrance . e >
182 div >
183 Plus que nos meubles encore , notre caract è re a des
angles , toujours des angles ! < cr / >
184 "A peine lev és , nous courons au travail par la pluie ou
la gel ée .
185 Nous luttons contre les rivalit és , les comp é titions ,
les hostilit és .
186 < div type =" descriptif " >
187 Chaque homme est un ennemi e >
188 qu ’ il faut craindre et terrasser ,
189 avec qui il faut ruser . 146 A. TEXTES DE MAUPASSANT ANNOTÉS
190 div >
191 < div type =" descriptif " >
192 L ’ amour mê me a , chez nous , des aspects de victoire et
de dé faite : e >
193 c ’ est encore une lutte ."
194 div >
195 div >
196 div >
197 Il songea quelques secondes et reprit : e >
198 < div type =" dialogal " >
199 < div type = " descriptif " >
200 - La maison que je vais acheter , e >
201 je la connais . e >
202 Elle est carr ée , avec un toit plat et des dé coupures de
bois à la mode orientale . e >
203 De la terrasse , on voit la mer ,
204 où passent ces voiles blanches , en forme d ’ ailes
pointues , des bateaux grecs ou musulmans .
205 Les murs du dehors sont presque sans ouvertures .
206 Un grand jardin ,
207 où l ’ air est lourd sous le parasol des palmiers , e >
208 forme le milieu de cette demeure .
209 Un jet d ’ eau monte sous les arbres
210 et s ’é miette en retombant dans un large bassin de
marbre
211 dont le fond est sabl é de poudre d ’or .
212 Je m ’y baignerai à tout moment , entre deux pipes , deux
rê ves ou deux baisers . e >
213 div >
214 " Je n ’ aurai point la servante , la hideuse bonne au
tablier gras ,
215 et qui rel è ve en s ’ en allant , d ’ un coup de sa savate us ée
, le bas fangeux de sa jupe .
216 Oh ! ce coup de talon
217 qui montre la cheville jaune ,
218 il me remue le coeur de dé go ût ,
219 et je ne le puis é viter .
220 Elles l ’ ont toutes , les mis é rables ! < cr />
221 " Je n ’ entendrai plus le claquement de la semelle sur le
parquet , le battement des portes lanc é es à toute vol ée ,
le fracas de la vaisselle
222 qui tombe . < cr />
223 " J ’ aurai des esclaves noirs et beaux , drap és dans un
voile blanc
224 et qui courent , nu - pieds , sur les tapis sourds . e >
225 " Mes murs seront moelleux et rebondissants comme des
poitrines de femmes ,
226 et , sur mes divans en cercle autour de chaque appartement
, toutes les formes de coussins me permettront de me
coucher dans toutes les postures
227 qu ’ on peut prendre . < cr />A.1. L’Orient 147
228 " Puis ,
229 quand je serai las du repos d é licieux , las de jouir de l ’
immobilit é de mon rê ve é ternel , las du calme plaisir d ’ê
tre bien ,
230 je ferai amener devant ma porte un cheval blanc ou noir
e >
231 qui courra tr ès vite . < cr / >
232 " Et je partirai sur son dos , en buvant l ’ air e >
233 qui fouette e >
234 et grise ,
235 l ’ air sifflant des galops furieux . < cr / >
236 " Et j ’ irai comme une fl è che sur cette terre color ée e >
237 qui enivre le regard ,
238 dont la vue est savoureuse comme un vin . < cr />
239 " A l ’ heure calme du soir , j ’ irai , d ’ une course affol ée ,
vers le large horizon
240 que le soleil couchant teinte en rose .
241 < div type =" descriptif " >
242 Tout devient rose , là -bas , au cr é puscule : les
montagnes br û lées , le sable , les v ê tements des Arabes ,
la robe blanche des chevaux . e >
243 div >
244 " Les flamants roses s ’ envoleront des marais sur le ciel
rose ;
245 et je pousserai des cris de d é lire , noy é dans la roseur
illimit ée du monde . < cr />
246 " Je ne verrai plus , le long des trottoirs , assourdis par
le bruit dur des fiacres sur les pav és , des hommes v ê tus
de noir , assis sur des chaises incommodes , boire l ’
absinthe en parlant d ’ affaires . < cr / >
247 "J ’ ignorerai le cours de la Bourse , les fluctuations des
valeurs , toutes les inutiles bê tises
248 où nous gaspillons notre courte , mis é rable et trompeuse
existence .
249 < div type =" explicatif " >
250 Pourquoi ces peines , ces souffrances , ces luttes ?
251 div >
252 Je me reposerai à l ’ abri du vent dans ma somptueuse et
claire demeure . < cr />
253 " Et j ’ aurai quatre ou cinq é pouses en des appartements
moelleux , cinq é pouses venues des cinq parties du monde
,
254 et qui m ’ apporteront la saveur de la beaut é f é minine é
panouie dans toutes les races ." < cr / >
255 div >
256 Il se tut encore ,
257 puis pronon ça doucement : e > < cr />
258 < div type =" dialogal " >
259 < div type =" injonctif " >
260 - Laisse - moi . < cr />
261 div >148 A. TEXTES DE MAUPASSANT ANNOTÉS
262 div >
263 Je m ’ en allai .
264 Je ne le revis plus . < cr />
265 Deux mois plus tard , il m ’ é crivit ces trois mots seuls :
266 < div type =" dialogal " >
267 " Je suis heureux ."
268 div >
269 Sa lettre sentait l ’ encens et d ’ autres parfums tr è s doux .
e >< cr / >
270 div >
271 text >
A.2 Le Voleur
1 xml version =" 1.0 " encoding = " ISO -8859 -1 " ? >
2 < text source = " http: // un2sg4 . unige . ch / athena / selva / maupassant /
textes / voleur . html " date = " 2011.07.06 " date - origin =" 1882.06.21 " >
3 < title > LE VOLEUR title >
4 < div type = " dialogal " >
5 " Puisque je vous dis e >
6 qu ’ on ne la croira pas . < cr />
7 < div type =" injonctif " >
8 - Racontez tout de m ê me . < cr / >
9 div >
10 < div type =" argumentatif " >
11 - Je le veux bien .
12 Mais j ’ é prouve d ’ abord le besoin de vous affirmer
13 que mon histoire est vraie en tous points , quelque
invraisemblable qu ’ elle paraisse .
14 Les peintres seuls ne s ’ é tonneront point , surtout les
vieux
15 qui ont connu cette é poque e >
16 où l ’ esprit farceur s é vissait si bien
17 qu ’ il nous hantait encore dans les circonstances les
plus graves ." e >
18 div >
19 div >
20 < div type =" narratif " >
21 Et le vieil artiste se mit à cheval sur une chaise . < cr /
>
22 < div type =" descriptif " >
23 Ceci se passait dans la salle à manger d ’un hô tel de
Barbizon . < cr / >
24 div >
25 Il reprit :
26 < div type =" dialogal ">
27 < div type =" descriptif ">
28 " Donc nous avions d în é ce soir -là chez le pauvre
Sorieul , aujourd ’ hui mort , le plus enrag é de nous .
29 Nous é tions trois seulement : Sorieul , moi et LeA.2. Le Voleur 149
Poittevin , je crois ;
30 mais je n ’ oserais affirmer
31 que c ’é tait lui . e >
32 Je parle , bien entendu , du peintre de marine Eug è ne Le
Poittevin , mort aussi , et non du paysagiste , bien
vivant et plein de talent . < cr / >
33 Dire que nous avions d îné chez Sorieul , cela signifie
e >
34 que nous é tions gris .
35 Le Poittevin seul avait gard é sa raison , un peu noy ée
il est vrai , mais claire encore .
36 Nous é tions jeunes , en ce temps -l à.
37 Etendus sur des tapis , nous discourions extravagamment
dans la petite chambre qui touchait à l ’ atelier .
38 Sorieul , le dos à terre , les jambes sur une chaise ,
parlait bataille ,
39 discourait sur les uniformes de l ’ Empire , e >
40 div >
41 < div type =" narratif " >
42 et soudain se levant , il prit dans sa grande armoire
aux accessoires une tunique compl è te de hussard ,
43 et s ’en rev ê tit .
44 Apr è s quoi il contraignit Le Poittevin à se costumer
en grenadier .
45 Et comme celui - ci r é sistait ,
46 nous l ’ empoign â mes ,
47 et , apr ès l ’ avoir d é shabill é , nous l ’ introduis î mes
dans un uniforme immense
48 où il fut englouti . e >
49 Je me dé guisai moi - mê me en cuirassier . e >
50 Et Sorieul nous fit ex é cuter un mouvement compliqu é.
e >
51 Puis il s ’é cria : e >
52 < div type =" dialogal " >
53 " Puisque nous sommes ce soir des soudards ,
54 < div type =" injonctif " >
55 buvons comme des soudards ." e > < cr />
56 div >
57 div >
58 Un punch fut allum é , aval é ,
59 puis une seconde fois la flamme s ’é leva sur le bol
rempli de rhum .
60 Et nous chantions à pleine gueule des chansons
anciennes , des chansons e >
61 que braillaient jadis les vieux troupiers de la grande
arm é e. < cr / >
62 Tout à coup Le Poittevin , e >
63 qui restait , malgr é tout , presque ma î tre de lui ,
64 nous fit taire ,
65 puis , apr è s un silence de quelques secondes , il dit à
mi - voix : 150 A. TEXTES DE MAUPASSANT ANNOTÉS
66 < div type =" dialogal " >
67 " Je suis sû r qu ’ on a march é dans l ’ atelier ."
68 div >
69 Sorieul se leva comme il put ,
70 et s ’é cria : e >
71 < div type =" dialogal ">
72 " Un voleur ! quelle chance !" e >
73 div >
74 Puis , soudain , il entonna la Marseillaise : < cr / >
75 < div type =" dialogal ">
76 Aux armes , citoyens ! < cr / >
77 div >
78 Et , se pr é cipitant sur une panoplie , il nous é quipa ,
selon nos uniformes .
79 J ’ eus une sorte de mousquet et un sabre ; e >
80 Le Poittevin , un gigantesque fusil à ba ï onnette ,
81 et Sorieul , ne trouvant pas ce qu ’il fallait ,
82 s ’ empara d ’un pistolet d ’ar ç on e >
83 qu ’il glissa dans sa ceinture , et d ’ une hache d ’
abordage e >
84 qu ’il brandit .
85 Puis il ouvrit avec pr é caution la porte de l ’ atelier
,
86 et l ’ arm ée entra sur le territoire suspect . < cr / >
87 Quand nous fû mes au milieu de la vaste pi è ce encombr ée
de toiles immenses , de meubles , d ’ objets singuliers et
inattendus ,
88 Sorieul nous dit :
89 < div type =" dialogal ">
90 " Je me nomme g én é ral .
91 Tenons un conseil de guerre .
92 Toi , les cuirassiers , tu vas couper la retraite à l ’
ennemi , c ’est -à - dire donner un tour de clef à la
porte .
93 Toi , les grenadiers , tu seras mon escorte ." < cr / >
94 div >
95 J ’ex é cutai le mouvement command é ,
96 puis je rejoignis le gros des troupes e >
97 qui op é rait une reconnaissance . < cr / >
98 Au moment o ù j ’ allais le rattraper derri è re un grand
paravent ,
99 un bruit furieux é clata .
100 Je m ’é lan ç ai , portant toujours une bougie à la main .
e >
101 Le Poittevin venait de traverser d ’ un coup de ba ï
onnette la poitrine d ’un mannequin e >
102 dont Sorieul fendait la t ê te à coups de hache . e >
103 L ’ erreur reconnue , le gé né ral commanda :
104 < div type =" dialogal ">
105 < div type =" injonctif " >
106 " Soyons prudents " , A.2. Le Voleur 151
107 div >
108 div >
109 et les op é rations recommenc è rent . < cr / >
110 < div type =" descriptif ">
111 Depuis vingt minutes au moins on fouillait tous les
coins et recoins de l ’ atelier , sans succ ès , e >
112 quand Le Poittevin eut l ’id ée d ’ ouvrir un immense
placard .
113 Il é tait sombre et profond ,
114 j ’ avan ç ai mon bras
115 qui tenait la lumi è re ,
116 et je reculai stup é fait ;
117 un homme é tait l à , un homme vivant ,
118 qui m ’ avait regard é. < cr / >
119 div >
120 Imm é diatement , je refermai le placard à deux tours de
clef , e >
121 et on tint de nouveau conseil . < cr / >
122 < div type =" descriptif " >
123 Les avis é taient tr ès partag és .
124 Sorieul voulait enfumer le voleur .
125 Le Poittevin parlait de le prendre par la famine .
126 Je proposai de faire sauter le placard avec de la
poudre . e >
127 div >
128 L ’ avis de Le Poittevin pr é valut ;
129 et , pendant qu ’ il montait la garde avec son grand
fusil ,
130 nous all â mes chercher le reste du punch et nos pipes ;
e >
131 puis on s ’ installa devant la porte ferm ée ,
132 et on but au prisonnier . < cr / >
133 Au bout d ’ une demi - heure , Sorieul dit : e >
134 < div type =" dialogal " >
135 "C ’ est é gal ,
136 je voudrais bien le voir de pr è s .
137 Si nous nous emparions de lui par la force ?" < cr
/ >
138 div >
139 Je criai :
140 < div type =" dialogal " >
141 " Bravo !"
142 div >
143 Chacun s ’é lan ça sur ses armes ;
144 la porte du placard fut ouverte ,
145 et Sorieul , armant son pistolet e >
146 qui n ’é tait pas charg é ,
147 se pr é cipita le premier . e >
148 Nous le suiv î mes en hurlant . e >
149 Ce fut une bousculade effroyable dans l ’ ombre ; 152 A. TEXTES DE MAUPASSANT ANNOTÉS
150 et apr è s cinq minutes d ’ une lutte invraisemblable ,
nous ramen â mes au jour une sorte de vieux bandit à
cheveux blancs , sordide et dé guenill é .
151 On lui lia les pieds et les mains ,
152 puis on l ’ assit dans un fauteuil .
153 Il ne pronon ç a pas une parole . < cr / >
154 Alors Sorieul , p én é tr é d ’ une ivresse solennelle , se
tourna vers nous : < cr / >
155 < div type =" dialogal " >
156 " Maintenant nous allons juger ce mis é rable . "
157 div >
158 J ’é tais tellement gris e >
159 que cette proposition me parut toute naturelle . < cr
/>
160 Le Poittevin fut charg é de pr é senter la dé fense
161 et moi de soutenir l ’ accusation .
162 Il fut condamn é à mort à l ’ unanimit é moins une voix ,
celle de son dé fenseur . < cr />
163 < div type =" dialogal ">
164 " Nous allons l ’ ex é cuter "
165 div >
166 , dit Sorieul .
167 Mais un scrupule lui vint :
168 < div type =" dialogal " >
169 " Cet homme ne doit pas mourir priv é des secours de
la religion .
170 Si on allait chercher un pr ê tre ? "
171 div >
172 J ’ objectai e >
173 qu ’ il é tait tard .
174 < div type =" argumentatif " >
175 Alors Sorieul me proposa de remplir cet office ;
176 et il exhorta le criminel à se confesser dans mon
sein . < cr />
177 div >
178 L ’ homme , depuis cinq minutes , roulait des yeux é pouvant
és ,
179 se demandant à quel genre d ’ ê tres il avait affaire .
180 Alors il articula d ’ une voix creuse , br ûl ée par l ’
alcool
181 < div type =" dialogal " >
182 " Vous voulez rire , sans doute . "
183 div >
184 Mais Sorieul l ’ agenouilla de force ,
185 et , de crainte que ses parents eussent omis de le
faire baptiser ,
186 il lui versa sur le cr â ne un verre de rhum . < cr / >
187 Puis il dit : e > < cr />
188 < div type =" dialogal " >
189 < div type = " injonctif " >A.2. Le Voleur 153
190 " Confesse - toi à monsieur ;
191 div >
192 ta derni è re heure a sonn é ." < cr / >
193 div >
194 Eperdu , le vieux gredin se mit à crier : < cr / >
195 < div type =" dialogal " >
196 " Au secours ! "
197 div >
198 avec une telle force qu ’ on fut contraint de le b â
illonner pour ne pas ré veiller tous les voisins .
199 Alors il se roula par terre , ruant et se tordant ,
renversant les meubles , crevant les toiles .
200 A la fin , Sorieul , impatient é , cria : e >
201 < div type =" dialogal " >
202 < div type =" injonctif " >
203 " Finissons - en . "
204 div >
205 div >
206 Et visant le mis é rable é tendu par terre , il pressa la
dé tente de son pistolet .
207 Le chien tomba avec un bruit sec .
208 Emport é par l ’ exemple , je tirai à mon tour .
209 Mon fusil , qui é tait à pierre , lan ça une é tincelle
210 dont je fus surpris . < cr />
211 Alors Le Poittevin pronon ça gravement ces paroles : e >
212 < div type =" dialogal " >
213 " Avons - nous bien le droit de tuer cet homme ? " <
cr />
214 div >
215 Sorieul , stup é fait , r é pondit : e >
216 < div type =" dialogal " >
217 < div type = " explicatif " >
218 " Puisque nous l ’ avons condamn é à mort !" e > < cr />
219 div >
220 div >
221 < div type =" argumentatif ">
222 Mais Le Poittevin reprit : e >
223 < div type =" dialogal " >
224 " On ne fusille pas les civils ,
225 celui - ci doit ê tre livr é au bourreau .
226 Il faut le conduire au poste ." < cr / >
227 div >
228 div >
229 L ’ argument nous parut concluant . e >
230 On ramassa l ’ homme ,
231 < div type =" explicatif ">
232 et comme il ne pouvait marcher ,
233 il fut plac é sur une planche de table à mod èle ,
solidement attach é ,
234 et je l ’ emportai avec Le Poittevin ,
235 tandis que Sorieul , arm é jusqu ’ aux dents , fermait la154 A. TEXTES DE MAUPASSANT ANNOTÉS
marche . < cr />
236 div >
237 Devant le poste , la sentinelle nous arr ê ta .
238 Le chef de poste , mand é , nous reconnut ,
239 < div type =" explicatif ">
240 et , comme chaque jour il é tait té moin de nos farces ,
de nos scies , de nos inventions invraisemblables ,
241 il se contenta de rire
242 et refusa notre prisonnier . < cr />
243 div >
244 Sorieul insista : e >
245 alors le soldat nous invita sé vè rement à retourner
chez nous sans faire de bruit . < cr / >
246 La troupe se remit en route
247 et rentra dans l ’ atelier .
248 Je demandai :
249 < div type =" dialogal " >
250 "Qu ’ allons - nous faire du voleur ?" < cr / >
251 div >
252 Le Poittevin , attendri , affirma
253 qu ’il devait ê tre bien fatigu é , cet homme .
254 En effet , il avait l ’ air agonisant , ainsi ficel é , bâ
illonn é , ligatur é sur sa planche . e >
255 Je fus pris à mon tour d ’ une piti é violente , une piti é
d ’ ivrogne , e >
256 et , enlevant son bâ illon , je lui demandai :
257 < div type =" dialogal " >
258 " Eh bien , mon pauv ’ vieux , comment ç a va -t - il ?" e > <
cr / >
259 div >
260 Il gé mit :
261 < div type =" dialogal " >
262 "J ’ en ai assez , nom d ’ un chien !"
263 div >
264 Alors Sorieul devint paternel .
265 Il le dé livra de tous ses liens , e >
266 le fit asseoir ,
267 le tutoya , e >
268 et , pour le ré conforter , nous nous m î mes tous trois à
pr é parer bien vite un nouveau punch . e >
269 Le voleur , tranquille dans son fauteuil , nous
regardait .
270 Quand la boisson fut pr ête ,
271 on lui tendit un verre - e >
272 nous lui aurions volontiers soutenu la tê te , e >
273 et on trinqua . e >
274 Le prisonnier but autant qu ’un ré giment .
275 Mais , comme le jour commen ç ait à para î tre ,
276 il se leva , et , d ’un air fort calme :
277 < div type =" dialogal " >A.3. Un Fou ? 155
278 < div type =" explicatif " >
279 " Je vais ê tre oblig é de vous quitter ,
280 parce qu ’ il faut que je rentre chez moi ." < cr / >
281 div >
282 div >
283 Nous fû mes dé sol és ; e >
284 on voulut le retenir ,
285 mais il se refusa à rester plus longtemps . e >
286 Alors on se serra la main , e >
287 et Sorieul , avec sa bougie , l ’é claira dans le
vestibule . en criant :
288 < div type =" dialogal ">
289 < div type =" injonctif ">
290 " Prenez garde à la marche sous la porte coch è re
." < cr / >
291 div >
292 div >
293 div >
294 div >
295 On riait franchement autour du conteur .
296 Il se leva , alluma sa pipe ,
297 et il ajouta , en se campant en face de nous . < cr />
298 < div type =" dialogal ">
299 " Mais le plus dr ô le de mon histoire c ’ est qu ’ elle est
vraie ." e >< cr / >
300 div >
301 div >
302 text >
A.3 Un Fou ?
1 xml version =" 1.0 " encoding = " ISO -8859 -1 " ? >
2 < text source = " http: // un2sg4 . unige . ch / athena / maupassant / maup_fou .
html " date =" 2011.02.07 " >
3 < title > Un fou ? title >
4 < div type = " explicatif " >
5 < div type =" narratif " >
6 Quand on me dit:
7 < div type = " dialogal " >
8 " Vous savez e >
9 que Jacques Parent est mort fou dans une maison de sant
é" ,
10 div >
11 un frisson douloureux , un frisson de peur et d ’ angoisse
me courut le long des os ;
12 et je le revis brusquement , ce grand gar ç on é trange , fou
depuis longtemps peut -ê tre , maniaque inqui é tant ,
effrayant m ê me . < cr / >
13 < div type =" descriptif ">
14 C ’é tait un homme de quarante ans , haut , maigre , un peu
vo ûté , avec des yeux d ’ hallucin é , des yeux noirs , si156 A. TEXTES DE MAUPASSANT ANNOTÉS
noirs
15 qu ’on ne distinguait pas la pupille , e >
16 des yeux mobiles , r ô deurs , malades , hant é s.
17 Quel ê tre singulier , troublant e >
18 < div type =" narratif " >
19 qui apportait , qui jetait un malaise autour de lui ,
un malaise vague , de l ’âme , du corps , un de ces é
nervements incompr é hensibles
20 qui font croire à des influences surnaturelles . <
cr />
21 div >
22 Il avait un tic g ê nant: la manie de cacher ses mains .
e >
23 < div type =" narratif ">
24 Presque jamais il ne les laissait errer ,
25 comme nous faisons tous sur les objets , sur les
tables .
26 Jamais il ne maniait les choses tra î nantes avec ce
geste familier
27 qu ’ ont presque tous les hommes .
28 Jamais il ne les laissait nues , ses longues mains
osseuses , fines , un peu f é briles . e >
29 Il les enfon ç ait dans ses poches , sous les revers de
ses aisselles en croisant les bras .
30 < div type =" explicatif " >
31 On eû t dit
32 qu ’il avait peur
33 qu ’ elles ne fissent , malgr é lui , quelque besogne dé
fendue , e >
34 qu ’ elles n ’ accomplissent quelque action honteuse ou
ridicule e >
35 s ’il les laissait libres et ma î tresses de leurs
mouvements . < cr />
36 div >
37 Quand il é tait oblig é de s ’ en servir pour tous les
usages ordinaires de la vie ,
38 il le faisait par saccades brusques , par é lans
rapides du bras
39 < div type =" explicatif " >
40 comme s ’il n ’eût pas voulu leur laisser le temps d ’
agir par elles -m ê mes , de se refuser à sa volont é , d
’ex é cuter autre chose . e >
41 div >
42 A table , il saisissait son verre , sa fourchette ou
son couteau si vivement
43 qu ’on n ’ avait jamais le temps de pr é voir
44 ce qu ’il voulait faire
45 avant qu ’il ne l ’eû t accompli . < cr />
46 div >
47 div >
48 < div type =" argumentatif ">A.3. Un Fou ? 157
49 Or , j ’ eus un soir l ’ explication de la surprenante
maladie de son â me . < cr />
50 div >
51 II venait passer de temps en temps quelques jours chez
moi , à la campagne ,
52 < div type =" descriptif ">
53 et ce soir - là il me paraissait particuli è rement agit é
! < cr />
54 div >
55 < div type =" descriptif ">
56 Un orage montait dans le ciel , é touffant et noir , apr ès
une journ é e d ’ atroce chaleur . e >
57 Aucun souffle d ’ air ne remuait les feuilles .
58 Une vapeur chaude de four passait sur les visages ,
59 faisait haleter les poitrines .
60 div >
61 < div type =" descriptif ">
62 Je me sentais mal à l ’ aise , agit é , e >
63 div >
64 et je voulus gagner mon lit . < cr / >
65 Quand il me vit me lever pour partir ,
66 Jacques Parent me saisit le bras d ’un geste effar é . <
cr />
67 < div type =" dialogal ">
68 - Oh ! non ,
69 < div type =" injonctif ">
70 reste encore un peu ,
71 div >
72 div >
73 me dit - il . < cr / >
74 Je le regardai avec surprise en murmurant: e > < cr />
75 < div type =" dialogal ">
76 - C ’ est que cet orage me secoue les nerfs . < cr / >
77 div >
78 Il gé mit ,
79 ou plut ô t il cria:
80 < div type =" dialogal " >
81 - Et moi donc ! Oh ! e >
82 < div type = " injonctif " >
83 reste ,
84 je te prie ; e >
85 div >
86 je ne voudrais pas demeurer seul . e >
87 div >
88 < div type =" descriptif " >
89 Il avait l ’ air affol é . < cr />
90 div >
91 Je pronon ç ai: < cr />
92 < div type =" dialogal ">
93 - Qu ’est - ce que tu as ?
94 Perds - tu la t ê te ? 158 A. TEXTES DE MAUPASSANT ANNOTÉS
95 div >
96 Et il balbutia: < cr / >
97 < div type =" dialogal " >
98 < div type =" explicatif " >
99 - Oui , par moments , dans les soirs comme celui -ci ,
dans les soirs d ’é lectricit é ... j ’ ai ... j ’ ai ... j ’ai
peur ... j ’ ai peur de moi ... e >
100 tu ne me comprends pas ?
101 C ’ est que je suis dou é d ’ un pouvoir ... non ... d ’ une
puissance ... non ... d ’ une force ... e >
102 Enfin je ne sais pas dire
103 ce que c ’est ,
104 < div type =" argumentatif " >
105 mais j ’ ai en moi une action magn é tique si
extraordinaire
106 que j ’ai peur , oui , j ’ ai peur de moi ,
107 comme je te le disais tout à l ’ heure ! < cr / >
108 div >
109 div >
110 div >
111 Et il cachait , avec des frissons é perdus , ses mains
vibrantes sous les revers de sa jaquette .
112 < div type =" descriptif " >
113 Et moi -m ê me je me sentis soudain tout tremblant d ’ une
crainte confuse , puissante , horrible .
114 div >
115 J ’ avais envie de partir , de me sauver , de ne plus le voir
, de ne plus voir son oeil errant passer sur moi , puis s ’
enfuir , tourner autour du plafond , chercher quelque coin
sombre de la pi è ce pour s ’y fixer , e >
116 < div type =" explicatif " >
117 comme s ’il eû t voulu cacher aussi son regard redoutable
. < cr />
118 div >
119 Je balbutiai: < cr />
120 < div type =" dialogal " >
121 - Tu ne m ’ avais jamais dit ça !
122 div >
123 Il reprit: e >
124 < div type = " dialogal " >
125 - Est - ce que j ’en parle à personne ?
126 < div type =" injonctif " >
127 Tiens ,
128 é coute ,
129 div >
130 ce soir je ne puis me taire .
131 Et j ’ aime mieux
132 que tu saches tout ;
133 d ’ ailleurs , tu pourras me secourir . < cr />
134 < div type =" explicatif ">
135 < div type =" argumentatif ">A.3. Un Fou ? 159
136 Le magn é tisme !
137 Sais - tu ce que c ’ est ?
138 Non .
139 Personne ne sait .
140 On le constate pourtant .
141 On le reconna ît , e >
142 les m é decins eux -m ê mes le pratiquent ;
143 un des plus illustres , M. Charcot , le professe ;
144 donc , pas de doute , cela existe . < cr / >
145 Un homme , un ê tre a le pouvoir , effrayant et
incompr é hensible , d ’ endormir , par la force de sa
volont é , un autre ê tre , et ,
146 pendant qu ’il dort , e >
147 de lui voler sa pens ée
148 comme on volerait une bourse .
149 Il lui vole sa pens ée , c ’est -à - dire son âme , l ’â me ,
ce sanctuaire , ce secret du Moi , l ’âme , ce fond de
l ’ homme e >
150 qu ’on croyait imp é né trable ,
151 l ’âme , cet asile des inavouables id é es , e >
152 de tout ce qu ’on cache ,
153 de tout ce qu ’on aime ,
154 de tout ce qu ’on veut celer à tous les humains ,
155 il l ’ ouvre , e >
156 la viole ,
157 l ’é tale ,
158 la jette au public !
159 div >
160 N ’est - ce pas atroce , criminel , inf â me ? e >
161 Pourquoi , comment cela se fait - il ?
162 Le sait - on ?
163 Mais que sait - on ?
164 Tout est myst è re .
165 Nous ne communiquons avec les choses que par nos mis é
rables sens , incomplets , infirmes , si faibles
166 qu ’ ils ont à peine la puissance de constater
167 ce qui nous entoure .
168 Tout est myst è re .
169 < div type =" argumentatif ">
170 < div type =" injonctif " >
171 Songe à la musique , cet art divin , cet art
172 qui bouleverse l ’â me , e >
173 l ’ emporte ,
174 la grise ,
175 l ’ affole ,
176 div >
177 qu ’est - ce donc ?
178 Rien . < cr />
179 Tu ne me comprends pas ?
180 < div type =" injonctif " >
181 Ecoute . 160 A. TEXTES DE MAUPASSANT ANNOTÉS
182 div >
183 Deux corps se heurtent .
184 L ’ air vibre .
185 Ces vibrations sont plus ou moins nombreuses , plus
ou moins rapides , plus ou moins fortes , selon la
nature du choc .
186 Or nous avons dans l ’ oreille une petite peau
187 qui re ç oit ces vibrations de l ’ air e >
188 et les transmet au cerveau sous forme de son .
189 < div type =" injonctif " >
190 Imagine qu ’un verre d ’ eau se change en vin dans
ta bouche .
191 div >
192 Le tympan accomplit cette incroyable m é tamorphose ,
ce surprenant miracle de changer le mouvement en
son . e >
193 Voil à. < cr / >
194 La musique , cet art complexe et myst é rieux , pr é cis
comme l ’ alg è bre et vague comme un r êve , cet art
fait de math é matiques et de brise , ne vient donc
que de la propri été é trange d ’ une petite peau .
195 Elle n ’ existerait point , cette peau ,
196 que le son non plus n ’ existerait pas , e >
197 puisque par lui - mê me il n ’ est qu ’ une vibration . e >
198 Sans l ’ oreille , devinerait - on la musique ?
199 Non .
200 < div type =" explicatif ">
201 Eh bien ! nous sommes entour és de choses
202 que nous ne soup ç onnerons jamais ,
203 parce que les organes nous manquent
204 qui nous les r év é leraient . < cr / >
205 div >
206 div >
207 Le magn é tisme est de celles -là peut -ê tre .
208 Nous ne pouvons que pressentir cette puissance ,
209 que tenter en tremblant ce voisinage des esprits ,
210 qu ’ entrevoir ce nouveau secret de la nature , e >
211 parce que nous n ’ avons point en nous l ’ instrument rév
é lateur .
212 div >
213 Quant à moi ... Quant à moi , je suis dou é d ’ une
puissance affreuse .
214 On dirait un autre ê tre enferm é en moi ,
215 qui veut sans cesse s ’é chapper ,
216 agir malgr é moi , e >
217 qui s ’ agite ,
218 me ronge ,
219 m ’é puise .
220 Quel est - il ?
221 Je ne sais pas , e >
222 < div type =" argumentatif " >A.3. Un Fou ? 161
223 mais nous sommes deux dans mon pauvre corps ,
224 et c ’ est lui , l ’ autre , qui est souvent le plus fort ,
comme ce soir . < cr / >
225 div >
226 Je n ’ai qu ’à regarder les gens pour les engourdir
227 comme si je leur avais vers é de l ’ opium .
228 Je n ’ai qu ’à é tendre les mains pour produire des choses
... des choses ... terribles .
229 Si tu savais ?
230 Oui .
231 Si tu savais ?
232 < div type =" argumentatif ">
233 Mon pouvoir ne s ’é tend pas seulement sur les hommes ,
mais aussi sur les animaux et m ê me ... sur les objets
... < cr / >
234 div >
235 Cela me torture
236 et m ’é pouvante .
237 J ’ai eu envie souvent de me crever les yeux et de me
couper les poignets .
238 Mais je vais ...
239 je veux que tu saches tout .
240 < div type =" injonctif " >
241 Tiens .
242 div >
243 < div type =" argumentatif " >
244 Je vais te montrer cela ... non pas sur des cr é atures
humaines ,
245 c ’ est ce qu ’on fait partout , e >
246 mais sur ... sur ... des bê tes . < cr / >
247 div >
248 < div type =" injonctif " >
249 Appelle Mirza . < cr / >
250 div >
251 div >
252 Il marchait à grands pas avec des airs d ’ hallucin é ,
253 et il sortit ses mains cach é es dans sa poitrine .
254 < div type =" descriptif ">
255 Elles me sembl è rent effrayantes
256 comme s ’il eû t mis à nu deux é pé es . e >
257 div >
258 Et je lui ob é is machinalement , subjugu é , vibrant de
terreur et dé vor é d ’ une sorte de dé sir imp é tueux de voir
.
259 J ’ ouvris la porte
260 et je sifflai ma chienne
261 qui couchait dans le vestibule .
262 J ’ entendis aussit ôt le bruit pr é cipit é de ses ongles sur
les marches de l ’ escalier ,
263 et elle apparut , joyeuse , remuant la queue . < cr / >
264 Puis je lui fis signe de se coucher sur un fauteuil ; e >162 A. TEXTES DE MAUPASSANT ANNOTÉS
265 elle y sauta ,
266 et Jacques se mit à la caresser en la regardant . < cr / >
267 < div type =" descriptif " >
268 D ’ abord , elle sembla inqui è te ;
269 elle frissonnait ,
270 tournait la t ê te pour é viter l ’ oeil fixe de l ’ homme ,
271 semblait agit ée d ’ une crainte grandissante . e >
272 div >
273 Tout à coup , elle commen ç a à trembler ,
274 comme tremblent les chiens . e >
275 Tout son corps palpitait , secou é de longs frissons ,
276 et elle voulut s ’ enfuir .
277 < div type =" argumentatif ">
278 Mais il posa sa main sur le cr â ne de l ’ animal
279 qui poussa , sous ce toucher , un de ces longs hurlements
e >
280 qu ’on entend , la nuit , dans la campagne . < cr />
281 div >
282 < div type =" descriptif ">
283 Je me sentais moi -m ê me engourdi , é tourdi ,
284 ainsi qu ’on l ’est e >
285 lorsqu ’on monte en barque .
286 div >
287 Je voyais se pencher les meubles , remuer les murs .
288 Je balbutiai: e >
289 < div type = " dialogal " >
290 < div type =" injonctif " >
291 " Assez , Jacques , assez . " e >
292 div >
293 div >
294 < div type = " argumentatif " >
295 Mais il ne m ’é coutait plus ,
296 div >
297 il regardait Mirza d ’ une fa ç on continue , effrayante . e >
298 Elle fermait les yeux maintenant
299 et laissait tomber sa tê te
300 comme on fait en s ’ endormant .
301 Il se tourna vers moi . < cr / >
302 < div type =" dialogal " >
303 - C ’ est fait ,
304 div >
305 dit - il , e >
306 < div type = " dialogal " >
307 < div type =" injonctif " >
308 vois maintenant .
309 div >
310 div >
311 Et jetant son mouchoir de l ’ autre cô té de l ’ appartement ,
il cria:
312 < div type = " dialogal " >A.3. Un Fou ? 163
313 < div type =" injonctif " >
314 " Apporte ! " e >
315 div >
316 div >
317 La bê te alors se souleva
318 et chancelant , tr é buchant
319 comme si elle eût ét é aveugle , remuant ses pattes
320 comme les paralytiques remuent leurs jambes , e >
321 elle s ’ en alla vers le linge
322 qui faisait une tache blanche contre le mur .
323 Elle essaya plusieurs fois de le prendre dans sa gueule
,
324 mais elle mordait à cô té
325 < div type =" explicatif ">
326 comme si elle ne l ’e ût pas vu .
327 div >
328 Elle le saisit enfin ,
329 et revint de la m ê me allure ballott é e de chien somnambule
. < cr / >
330 < div type =" descriptif " >
331 C ’é tait une chose terrifiante à voir .
332 div >
333 Il commanda:
334 < div type =" dialogal ">
335 < div type =" injonctif " >
336 " Couche - toi ." e >
337 div >
338 div >
339 Elle se coucha .
340 Alors , lui touchant le front , il dit: e >
341 < div type =" dialogal ">
342 < div type =" injonctif " >
343 " Un li è vre , pille ,
344 pille ."
345 div >
346 div >
347 Et la bê te , toujours sur le flanc , essaya de courir ,
348 s ’ agita e >
349 comme font les chiens
350 qui r ê vent , e >
351 et poussa , sans ouvrir la gueule , des petits aboiements é
tranges , des aboiements de ventriloque . e >
352 < div type =" descriptif " >
353 Jacques semblait devenu fou .
354 div >
355 La sueur coulait de son front .
356 Il cria: e >
357 < div type =" dialogal " >
358 < div type =" injonctif " >
359 " Mords - le ,
360 mords ton ma î tre ." 164 A. TEXTES DE MAUPASSANT ANNOTÉS
361 div >
362 div >
363 Elle eut deux ou trois soubresauts terribles .
364 < div type =" explicatif " >
365 On eû t jur é e >
366 qu ’ elle ré sistait ,
367 qu ’ elle luttait . e >
368 div >
369 Il ré pé ta: e >
370 < div type = " dialogal " >
371 < div type =" injonctif " >
372 " Mords - le ."
373 div >
374 div >
375 Alors , se levant , ma chienne s ’en vint vers moi ,
376 et moi je reculais vers la muraille , fr é missant d ’é
pouvante , le pied lev é pour la frapper , pour la repousser
. < cr / >
377 Mais Jacques ordonna: e >
378 < div type = " dialogal " >
379 < div type =" injonctif " >
380 " Ici , tout de suite ."
381 div >
382 div >
383 Elle se retourna vers lui .
384 Alors , de ses deux grandes mains , il se mit à lui frotter
la tê te
385 < div type = " explicatif " >
386 comme s ’il l ’eût dé barrass é e de liens invisibles . e > <
cr / >
387 div >
388 Mirza rouvrit les yeux:
389 < div type = " dialogal " >
390 "C ’ est fini " , e >
391 div >
392 dit - il . e >
393 Je n ’ osais point la toucher
394 et je poussai la porte
395 < div type =" explicatif ">
396 pour qu ’ elle s ’ en all â t .
397 div >
398 Elle partit lentement , tremblante , é puis ée ,
399 et j ’ entendis de nouveau ses griffes frapper les marches .
e >
400 Mais Jacques revint vers moi:
401 < div type = " dialogal " >
402 " Ce n ’ est pas tout .
403 Ce qui m ’ effraie le plus ,
404 c ’ est ceci ,
405 < div type =" injonctif " >
406 tiens . A.3. Un Fou ? 165
407 div >
408 Les objets m ’ ob é issent . " e >
409 div >
410 < div type =" descriptif " >
411 Il y avait sur ma table une sorte de couteau - poignard
e >
412 dont je me servais pour couper les feuillets des livres
.
413 div >
414 Il allongea sa main vers lui . e >
415 < div type =" descriptif " >
416 Elle semblait ramper , e >
417 s ’ approchait lentement ;
418 div >
419 et tout d ’ un coup je vis , oui , je vis le couteau lui - mê me
tressaillir , e >
420 puis il remua , e >
421 puis il glissa doucement , tout seul , sur le bois vers la
main arr êt ée
422 qui l ’ attendait ,
423 et il vint se placer sous ses doigts . < cr / >
424 Je me mis à crier de terreur .
425 < div type =" argumentatif ">
426 Je crus
427 que je devenais fou moi -m ême ,
428 mais le son aigu de ma voix me calma soudain . < cr />
429 div >
430 Jacques reprit: < cr / >
431 < div type =" dialogal ">
432 - Tous les objets viennent ainsi vers moi .
433 < div type =" explicatif ">
434 C ’ est pour cela que je cache mes mains .
435 div >
436 Qu ’ est cela ?
437 Du magn é tisme , de l ’é lectricit é , de l ’ aimant ?
438 Je ne sais pas ,
439 < div type =" argumentatif ">
440 < div type =" descriptif ">
441 mais c ’ est horrible . < cr / >
442 div >
443 div >
444 < div type =" explicatif " >
445 Et comprends - tu e >
446 pourquoi c ’ est horrible ?
447 Quand je suis seul ,
448 aussit ô t que je suis seul ,
449 je ne puis m ’ emp ê cher d ’ attirer tout
450 ce qui m ’ entoure .
451 Et je passe des jours entiers à changer des choses de
place , ne me lassant jamais d ’ essayer ce pouvoir
abominable , 166 A. TEXTES DE MAUPASSANT ANNOTÉS
452 comme pour voir
453 s ’il ne m ’a pas quitt é . < cr />
454 div >
455 div >
456 Il avait enfoui ses grandes mains dans ses poches e >
457 et il regardait dans la nuit .
458 Un petit bruit , un fr é missement l é ger semblait passer
dans les arbres . < cr />
459 C ’é tait la pluie qui commen ç ait à tomber . < cr / >
460 Je murmurai:
461 < div type =" dialogal " >
462 < div type =" descriptif " >
463 "C ’ est effrayant !" e >
464 div >
465 div >
466 Il ré pé ta: e >
467 < div type = " dialogal " >
468 < div type =" descriptif " >
469 "C ’ est horrible ." < cr / >
470 div >
471 div >
472 < div type = " descriptif " >
473 Une rumeur accourut dans ce feuillage , comme un coup de
vent . e >
474 C ’é tait l ’ averse , l ’ ond ée é paisse , torrentielle . < cr
/>
475 div >
476 Jacques se mit à respirer par grands souffles
477 qui soulevaient sa poitrine . < cr / >
478 < div type =" dialogal " >
479 < div type =" injonctif " >
480 - Laisse - moi ,
481 div >
482 div >
483 dit - il ,
484 < div type =" dialogal " >
485 la pluie va me calmer .
486 Je dé sire ê tre seul à pr é sent . < cr / >
487 div >
488 div >
489 div >
490 text >
A.4 Un Fou
1 xml version =" 1.0 " encoding = " ISO -8859 -1 " ? >
2 < text source = " http: // un2sg4 . unige . ch / athena / selva / maupassant /
textes / unfou . html " date =" 2011.04.26 " >
3 < title > UN FOU title >
4 < div type = " narratif " >
5 < div type =" descriptif " >A.4. Un Fou 167
6 Il é tait mort chef d ’un haut tribunal , magistrat int è gre
7 dont la vie irr é prochable é tait cit ée dans toutes les
cours de France .
8 Les avocats , les jeunes conseillers , les juges saluaient
en s ’ inclinant tr ès bas , par marque d ’un profond respect
, sa grande figure blanche et maigre
9 qu ’é clairaient deux yeux brillants et profonds . < cr / >
10 < div type =" argumentatif " >
11 Il avait pass é sa vie à poursuivre le crime et à prot é
ger les faibles . e >
12 Les escrocs et les meurtriers n ’ avaient point eu d ’
ennemi plus redoutable , e >
13 car il semblait lire , au fond de leurs â mes , leurs
pens é es secr è tes , et d ém ê ler , d ’ un coup d ’oeil , tous
les myst è res de leurs intentions .
14 div >
15 Il é tait donc mort , à l ’â ge de quatre - vingt - deux ans ,
entour é d ’ hommages et poursuivi par les regrets de tout
un peuple .
16 Des soldats en culotte rouge l ’ avaient escort é jusqu ’à
sa tombe , e >
17 et des hommes en cravate blanche avaient r é pandu sur son
cercueil des paroles d é sol é es et des larmes
18 qui semblaient vraies .
19 div >
20 Or , voici l ’é trange papier que le notaire , é perdu , dé
couvrit dans le secr é taire
21 o ù il avait coutume de serrer les dossiers des grands
criminels . < cr / >
22 Cela portait pour titre : < cr />< cr />
23 < div type =" explicatif ">
24 POURQUOI ? < cr / >< cr / >
25 < div type =" date " >
26 20 juin 1851. e >
27 div >
28 - Je sors de la sé ance ?
29 J ’ai fait condamner Blondel à mort !
30 Pourquoi donc cet homme avait - il tu é ses cinq enfants ? <
/e >
31 Pourquoi ? e >
32 < div type =" argumentatif " >
33 Souvent , on rencontre de ces gens e >
34 chez qui d é truire la vie est une volupt é.
35 Oui , oui , ce doit ê tre une volupt é , la plus grande de
toutes peut - ê tre ; e >
36 car tuer n ’est - il pas ce qui ressemble le plus à cr é er
?
37 Faire et d é truire !
38 Ces deux mots enferment l ’ histoire des univers , toute
l ’ histoire des mondes , tout ce qui est , tout ! 168 A. TEXTES DE MAUPASSANT ANNOTÉS
39 div >
40 Pourquoi est - ce enivrant de tuer ? < cr />
41 div >
42 < div type =" date " >
43 25 juin .
44 div >
45 - Songer qu ’un ê tre est l à qui vit , e >
46 qui marche ,
47 qui court ...
48 Un ê tre ? e >
49 Qu ’est - ce qu ’un ê tre ? e >
50 Cette chose anim ée , e >
51 qui porte en elle le principe du mouvement et une volont é
ré glant ce mouvement ! e >
52 Elle ne tient à rien cette chose .
53 Ses pieds ne communiquent pas au sol . e >
54 C ’ est un grain de vie e >
55 qui remue sur la terre ;
56 et ce grain de vie , venu je ne sais d ’où , on peut le d é
truire comme on veut .
57 Alors rien , plus rien . e >
58 Ça pourrit ,
59 c ’ est fini . < cr />
60 < div type =" explicatif ">
61 < div type =" date " >
62 26 juin .
63 div >
64 - Pourquoi donc est - ce un crime de tuer ?
65 oui , pourquoi ?
66 C ’est , au contraire , la loi de la nature .
67 Tout ê tre a pour mission de tuer :
68 il tue pour vivre e >
69 et il tue pour tuer . e >
70 div >
71 < div type =" argumentatif " >
72 - Tuer est dans notre temp é rament ;
73 il faut tuer ! e >
74 La bê te tue sans cesse , tout le jour , à tout instant de
son existence .
75 - L ’ homme tue sans cesse pour se nourrir ,
76 mais comme il a besoin de tuer aussi , par volupt é ,
77 il a invent é la chasse !
78 L ’ enfant tue les insectes
79 qu ’ il trouve ,
80 les petits oiseaux , tous les petits animaux
81 qui lui tombent sous la main .
82 Mais cela ne suffisait pas à l ’ irr é sistible besoin de
massacre e >
83 qui est en nous .
84 Ce n ’ est point assez de tuer la bê te ;
85 nous avons besoin aussi de tuer l ’ homme . A.4. Un Fou 169
86 Autrefois , on satisfaisait ce besoin par des sacrifices
humains .
87 Aujourd ’ hui la n é cessit é de vivre en soci été a fait du
meurtre un crime .
88 On condamne e >
89 et on punit l ’ assassin !
90 Mais comme nous ne pouvons vivre
91 sans nous livrer à cet instinct naturel et imp é rieux de
mort , e >
92 nous nous soulageons de temps en temps , par des guerres <
/e >
93 où un peuple entier é gorge un autre peuple .
94 C ’ est alors une dé bauche de sang , une d é bauche
95 où s ’ affolent les arm é es e >
96 et dont se grisent encore les bourgeois , les femmes et
les enfants
97 qui lisent , le soir , sous la lampe , le r é cit exalt é des
massacres . < cr / >
98 Et on pourrait croire
99 qu ’on m é prise ceux destin é s à accomplir ces boucheries d
’ hommes ! e >
100 Non .
101 On les accable d ’ honneurs !
102 On les habille avec de l ’ or et des draps é clatants ; e >
103 ils portent des plumes sur la t ête , des ornements sur la
poitrine ;
104 et on leur donne des croix , des ré compenses , des titres
de toute nature .
105 Ils sont fiers , respect és , aim és des femmes , acclam é s
par la foule , e >
106