• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 126
  • 30
  • 16
  • 15
  • 7
  • 7
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 1
  • Tagged with
  • 262
  • 79
  • 78
  • 44
  • 30
  • 28
  • 27
  • 25
  • 21
  • 20
  • 19
  • 18
  • 16
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
221

Des algorithmes presque optimaux pour les problèmes de décision séquentielle à des fins de collecte d'information / Near-Optimal Algorithms for Sequential Information-Gathering Decision Problems

Araya-López, Mauricio 04 February 2013 (has links)
Cette thèse s'intéresse à des problèmes de prise de décision séquentielle dans lesquels l'acquisition d'information est une fin en soi. Plus précisément, elle cherche d'abord à savoir comment modifier le formalisme des POMDP pour exprimer des problèmes de collecte d'information et à proposer des algorithmes pour résoudre ces problèmes. Cette approche est alors étendue à des tâches d'apprentissage par renforcement consistant à apprendre activement le modèle d'un système. De plus, cette thèse propose un nouvel algorithme d'apprentissage par renforcement bayésien, lequel utilise des transitions locales optimistes pour recueillir des informations de manière efficace tout en optimisant la performance escomptée. Grâce à une analyse de l'existant, des résultats théoriques et des études empiriques, cette thèse démontre que ces problèmes peuvent être résolus de façon optimale en théorie, que les méthodes proposées sont presque optimales, et que ces méthodes donnent des résultats comparables ou meilleurs que des approches de référence. Au-delà de ces résultats concrets, cette thèse ouvre la voie (1) à une meilleure compréhension de la relation entre la collecte d'informations et les politiques optimales dans les processus de prise de décision séquentielle, et (2) à une extension des très nombreux travaux traitant du contrôle de l'état d'un système à des problèmes de collecte d'informations / The purpose of this dissertation is to study sequential decision problems where acquiring information is an end in itself. More precisely, it first covers the question of how to modify the POMDP formalism to model information-gathering problems and which algorithms to use for solving them. This idea is then extended to reinforcement learning problems where the objective is to actively learn the model of the system. Also, this dissertation proposes a novel Bayesian reinforcement learning algorithm that uses optimistic local transitions to efficiently gather information while optimizing the expected return. Through bibliographic discussions, theoretical results and empirical studies, it is shown that these information-gathering problems are optimally solvable in theory, that the proposed methods are near-optimal solutions, and that these methods offer comparable or better results than reference approaches. Beyond these specific results, this dissertation paves the way (1) for understanding the relationship between information-gathering and optimal policies in sequential decision processes, and (2) for extending the large body of work about system state control to information-gathering problems
222

Sedentism, Agriculture, and the Neolithic Demographic Transition: Insights from Jōmon Paleodemography

Unknown Date (has links)
A paleodemographic analysis was conducted using skeletal data from Jōmon period sites in Japan. 15P5 ratios were produced as proxy birth rate values for sites throughout the Jōmon period. Previous studies based on numbers of residential sites indicated a substantial population increase in the Kantō and Chūbu regions in central Japan, climaxing during the Middle Jōmon period, followed by an equally dramatic population decrease, somewhat resembling changes that occurred during a Neolithic Demographic Transition (NDT). The Jōmon are viewed as a relatively sedentary, non-agricultural group, and provided an opportunity to attempt to separate the factors of sedentism and agriculture as they relate to the NDT. Skeletal data showed fairly stable trends in birth rates, instead of the expected increase and decrease in values. This discrepancy calls into question the validity of previous studies. The stable population levels suggest that sedentism alone was not the primary driver of the NDT. / Includes bibliography. / Thesis (M.A.)--Florida Atlantic University, 2017. / FAU Electronic Theses and Dissertations Collection
223

Between Rock Cairns And Charm Stones: An Examination Of Women’s Access To Healing Roles In California Hunter-Gatherer Groups

Unknown Date (has links)
The purpose of this study is to evaluate the validity of previous theories concerning women’s access to roles of power within hunter-gatherer societies. This study examines how accurately immanent social identity theory and bifurcated role circumstantiality predict women’s access to the role of healer (shaman) within California hunter-gatherer groups. A sample of 27 California hunter-gatherer groups was analyzed using both qualitative and quantitative methods. Notably, chi-square tests of independence evinced a correlation between men’s and women’s circumstantial labor and observed healer gender. Through the statistical verification of such engendered ideas, this study tests notions concerning the strict binary division of labor and posits that gender may have operated as a role-based identity marker rather than one structured around innate characteristics. This research ultimately provides a better analytical framework from which archaeologists can interpret the past through the use of ethnographic analogies that are more inclusive of gender-enriched methodologies. / Includes bibliography. / Thesis (M.A.)--Florida Atlantic University, 2016. / FAU Electronic Theses and Dissertations Collection
224

On Asymmetric Distributed Source Coding For Wireless Sensor Networks

Samar, * 12 1900 (has links)
We are concerned with addressing the worst-case distributed source coding (DSC) problem in asymmetric and interactive communication scenarios and its application to data-gathering wireless sensor networks in enhancing their lifetime. First, we propose a unified canonical framework, obtained by considering different communication constraints and objectives, to address the variants of DSC problem. Second, as for the worst-case information-theoretic analysis, the notion of information entropy cannot be used, we propose information ambiguity, derive its various properties, and prove that it is a valid information measure. Third, for a few variants of our interest of DSC problem, we provide the communication protocols and prove their optimality. In a typical data-gathering sensor network, the base-station that wants to gather sensor data is often assumed to be much more resourceful with respect to energy, computation, and communication capabilities compared to sensor nodes. Therefore, we argue that in such networks, the base-station should bear the most of the burden of communication and computation in the network. Allowing the base-station and sensor nodes to interactively communicate with each other enables us to carry this out. Our definition of sensor network lifetime allows us to reduce the problem of maximizing the worst-case network lifetime to the problem of minimizing the number of bits communicated by the nodes in the worst-case, which is further reduced to the worst-case DSC problem in asymmetric and interactive communication scenarios, with the assumption that the base-station knows the support-set of sensor data. We demonstrate that the optimal solutions of the energy-oblivious DSC problem variants cannot be directly applied to the data-gathering sensor networks, as those may be inefficient in the energy-constrained sensor networks. We address a few energy-efficient variants of DSC problem and provide optimal communication protocols for the sensor networks, based on those variants. Finally, we combine distributed source coding with two other system level opportunities of channel coding and cooperative nature of the nodes to further enhance the lifetime of the sensor networks. We address various scenarios and demonstrate the dependence of the computational complexity of the network lifetime maximization problem on the complex interplay of above system-level opportunities.
225

オープンアクセスをウォッチする10大ツール

MINE, Shinji, 三根, 慎二 04 1900 (has links)
No description available.
226

Tactile engagements: the world of the dead in the lives of the living... or 'sharing the dead'.

Croucher, K. January 2010 (has links)
No description available.
227

Étude des macrorestes végétaux du site Droulers

Trottier, Stéphanie 04 1900 (has links)
Ce mémoire porte sur l’étude des macrorestes végétaux provenant du site villageois Droulers occupé durant la 2e moitié du XVe siècle par une communauté iroquoienne du Saint-Laurent. Il vise à vérifier les pratiques de ces habitants en ce qui a trait à la part végétale de leur alimentation à moins d’un siècle avant la fin de la préhistoire. Des vestiges découlant de la pratique de l’agriculture et de la cueillette sont présents sur différents contextes du site. L’analyse de ces derniers permet d’établir l’importance de ces activités dans la vie quotidienne des habitants du site. Ainsi, il est possible de valider l’importance du maïs dans le mode de subsistance de ce groupe par l’ubiquité de cette espèce sur le site. Le maïs est effectivement l’espèce végétale la plus présente dans les différents contextes étudiés. La présence de cette espèce jumelée à celle du haricot en quantité considérable et à celle de la courge démontre la pratique de l’agriculture des Trois Soeurs au site Droulers, une pratique documentée historiquement par les premiers chroniqueurs. Les macrorestes de fruits et de noix sont relativement bien représentés sur le site ce qui suggère la place importante de la cueillette dans la diète des habitants de Droulers. L’étude comparative synchronique et diachronique de ces macrorestes avec ceux recueillis ailleurs en Iroquoisie aide à mieux situer le degré d’importance des activités mentionnées ci-haut au site Droulers par rapport à celui sur d’autres sites plus anciens, contemporains et plus récents du même grand groupe culturel. La majorité des fruits présents sur ce site étaient également cueillis par les groupes proto-iroquoiens Glen Meyer et Princess Point et par d’autres groupes iroquoiens (préhistoriques et historiques). Le degré d’utilisation des fruits sauvages sur le site Droulers est en continuité avec celui des groupes apparentés plus anciens et plus récents. L’utilisation des cultigènes et des noix par les occupants du site Droulers est comparable à celle d’autres groupes iroquoiens. / This thesis focuses on the study of the macrobotanical remains from the Droulers village site inhabited during the second half of the XVth century by a St. Lawrence Iroquoian community. The main goal is to verify the practices of its inhabitants regarding the botanical contribution to their diet less than a century before the end of prehistory. Remains resulting from the practice of agriculture and gathering from wild are present in different contexts of the site. The analysis of these remains demonstrates the importance of these activites in the daily life of the inhabitants of the site. Thus, it is possible to validate the importance of maize among the subsistence strategies by means of ubiquity analysis of that species on the site. Maize is indeed the most common species throughout the different contexts studied. The presence of that species coupled with that of bean and squash demonstrates the practice of the Three sisters mound system at the Droulers site, a practice documented historically by the first European chroniclers. The remains of fruits and nuts are relatively well represented on the site, which suggests the importance of gathering in the diet of the Droulers inhabitants. The synchronic and diachronic comparative study of those macrobotanical remains with those found elsewhere in Iroquoia helps to better situate the degree of importance of the activities mentioned above at the Droulers site in relation to that of other sites whether older, contemporary or younger. The majority of the fruits present on the site where also gathered by the Glen Meyer and Princess Point proto-iroquoians and by other iroquoian groups (prehistoric and historic). The degree of utilization of the wild fruits at the Droulers site is in continuity with that of older and younger related groups. The utilization of cultigens and nuts at the Droulers site is similar to that of other Iroquoian groups.
228

Site variability and settlement patterns an analysis of the hunter-gatherer settlement system in the Lule River valley, 1500 B.C.-B.C./A.D. /

Forsberg, Lars L. January 1985 (has links)
Thesis (Ph. D.)--University of Umeå, 1985. / Includes bibliographical references (p. 280-285).
229

Site variability and settlement patterns an analysis of the hunter-gatherer settlement system in the Lule River valley, 1500 B.C.-B.C./A.D. /

Forsberg, Lars L. January 1985 (has links)
Thesis (Ph. D.)--University of Umeå, 1985. / Includes bibliographical references (p. 280-285).
230

Κρυπτογραφία και κρυπτανάλυση με μεθόδους υπολογιστικής νοημοσύνης και υπολογιστικών μαθηματικών και εφαρμογές

Λάσκαρη, Ελένη 24 January 2011 (has links)
Η διδακτορική διατριβή επικεντρώθηκε στη μελέτη νέων τεχνικών κρυπτογραφίας και κρυπτανάλυσης, αλλά και στην ανάπτυξη νέων πρωτοκόλλων για την ασφαλή ηλεκτρονική συγκέντρωση δεδομένων. Το πρώτο πρόβλημα το οποίο διερεύνησε η διατριβή ήταν η δυνατότητα εφαρμογής των μεθόδων Υπολογιστικής Νοημοσύνης στην κρυπτολογία. Στόχος ήταν η ανίχνευση των κρίσιμων σημείων κατά την εφαρμογή των μεθόδων αυτών στον πολύ απαιτητικό αυτό τομέα προβλημάτων και η μελέτη της αποτελεσματικότητας και της αποδοτικότητάς τους σε διάφορα προβλήματα κρυπτολογίας. Συνοψίζοντας, τα αποτελέσματα της διατριβής για την εφαρμογή μεθόδων Υπολογιστικής Νοημοσύνης στην κρυπτολογία υποδεικνύουν ότι παρά το γεγονός ότι η κατασκευή των αντικειμενικών συναρτήσεων είναι πολύ κρίσιμη για την αποδοτικότητα των μεθόδων, η Υπολογιστική Νοημοσύνη μπορεί να προσφέρει σημαντικά πλεονεκτήματα στον κλάδο αυτό όπως είναι η αυτοματοποίηση κάποιων διαδικασιών κρυπτανάλυσης ή κρυπτογράφησης, ο γρήγορος έλεγχος της σθεναρότητας νέων κρυπτοσυστημάτων αλλά και ο συνδυασμός τους με τυπικές μεθόδους που χρησιμοποιούνται μέχρι σήμερα για την αξιοποίηση της απλότητας και της αποδοτικότητάς τους. Το δεύτερο πρόβλημα που μελετάται στην διατριβή είναι η εφαρμογή μεθόδων αντίστροφης πολυωνυμικής παρεμβολής για την εύρεση της τιμής του διακριτού λογαρίθμου αλλά και του λογαρίθμου του Lucas. Για την μελέτη αυτή χρησιμοποιήθηκαν δύο υπολογιστικές μέθοδοι αντίστροφης πολυωνυμικής παρεμβολής, οι μέθοδοι Aitken και Neville, οι οποίες είναι κατασκευαστικές και επιτρέπουν την πρόσθεση νέων σημείων παρεμβολής για καλύτερη προσέγγιση του πολυωνύμου με μικρό υπολογιστικό κόστος. Η παρούσα μελέτη έδειξε ότι και με την προτεινόμενη μεθοδολογία το συνολικό κόστος υπολογισμού της τιμής των λογαρίθμων παραμένει υψηλό, ωστόσο η κατανομή των πολυωνύμων που έδωσαν την λύση των προβλημάτων δείχνει ότι η μεθοδολογία που χρησιμοποιήθηκε είτε εντόπισε την λύση στα πρώτα στάδια κατασκευής των πολυωνύμων είτε εντόπισε πολυώνυμα μικρού σχετικά βαθμού που προσεγγίζουν την αντίστοιχη λύση. Το τρίτο πρόβλημα που πραγματεύεται η παρούσα διατριβή είναι η δημιουργία νέων σθεναρών κρυπτοσυστημάτων με την χρήση μη-γραμμικών δυναμικών απεικονίσεων. Η αξιοποίηση των ιδιοτήτων του χάους στην κρυπτογραφία έχει αποτελέσει αντικείμενο μελέτης τα τελευταία χρόνια από τους ερευνητές λόγω της αποδεδειγμένης πολυπλοκότητας των συστημάτων του και των ιδιαίτερων στατιστικών ιδιοτήτων τους. Η διατριβή συνεισφέρει προτείνοντας ένα νέο συμμετρικό κρυπτοσύστημα που βασίζεται σε περιοδικές δυναμικές τροχιές και παρουσιάζει και τρεις τροποποιήσεις του που το καθιστούν ιδιαίτερα σθεναρό απέναντι στις συνήθεις κρυπταναλυτικές επιθέσεις. Δίνεται επίσης το υπολογιστικό κόστος κρυπτογράφησης και αποκρυπτογράφης του προτεινόμενου σχήματος και παρουσιάζονται πειραματικά αποτελέσματα που δείχνουν ότι η δομή των κρυπτογραφημάτων του κρυπτοσυστήματος δεν παρέχει πληροφορία για την ύπαρξη τυχόν μοτίβων στο αρχικό κείμενο. Τέλος, στην διατριβή αυτή προτείνονται δύο πρωτόκολλα για την ασφαλή ηλεκτρονική συγκέντρωση δεδομένων. Η συγκέντρωση δεδομένων από διαφορετικές βάσεις με ασφάλεια και ιδιωτικότητα θα ήταν σημαντική για την μελέτη των γνώσεων που ενυπάρχουν στα δεδομένα αυτά, με διάφορες μεθόδους εξόρυξης δεδομένων και ανάλυσης, καθώς οι γνώσεις αυτές ενδεχομένως δεν θα μπορούσαν να αποκαλυφθούν από την επιμέρους μελέτη των δεδομένων χωριστά από κάθε βάση. Τα δύο πρωτόκολλα που προτείνονται βασίζονται σε τροποποιήσεις πρωτοκόλλων ηλεκτρονικών εκλογών με τρόπο τέτοιο ώστε να ικανοποιούνται τα απαραίτητα κριτήρια ασφάλειας και ιδιωτικότητας που απαιτούνται για την συγκέντρωση των δεδομένων. Η βασική διαφορά των δύο πρωτοκόλλων είναι ότι στο ένα γίνεται χρήση έμπιστου τρίτου μέλους για την συγκέντρωση των δεδομένων, ενώ στο δεύτερο όχι. Και στις δύο περιπτώσεις, παρουσιάζεται ανάλυση της ασφάλειας των σχημάτων αλλά και της πολυπλοκότητάς τους αναφορικά με το υπολογιστικό τους κόστος. / In this PhD thesis we study problems of cryptography and cryptanalysis through Computational Intelligence methods and computational mathematics. Furthermore, we examine the establishment and security of new privacy preserving protocols for electronic data gathering. Part I is dedicated to the application of Computational Intelligence (CI) methods, namely Evolutionary Computation (EC) methods and Artificial Neural Networks (ANNs), for solving problems of cryptology. Initially, three problems of cryptanalysis are formulated as discrete optimization tasks and Evolutionary Computation methods are utilized to address them. The first conclusion derived by these experiments is that when EC methods are applied to cryptanalysis special attention must be paid to the design of the fitness function so as to include as much information as possible for the target problem. The second conclusion is that when EC methods (and CI methods in general) can be used as a quick practical assessment for the efficiency and the effectiveness of proposed cryptographic systems. We also apply EC methods for the cryptanalysis of Feistel ciphers and for designing strong Substitution boxes. The results show that the proposed methods are able to tackle theses problem efficiently and effectively with low cost and in automated way. Then, ANNs are employed for classical problems of cryptography as a measure of their robustness. The results show that although different topologies, training methods and formulation of the problems were tested, ANNs were able to obtain the solution of the problems at hand only for small values of their parameters. The performance of ANNs is also studied on the computation of a Boolean function derived from the use of elliptic curves in cryptographic applications. The results indicate that ANNs are able to adapt to the data presented with high accuracy, while their response to unknown data is slightly better than a random selection. Another important finding is that ANNs require a small amount of storage for the known patterns in contrast to the storage needed of the data itself. Finally, a theoretical study of the application of Ridge Polynomial Networks for the computation of the least significant bit of the discrete logarithm is presented. In Part II, computational mathematics are utilized for different cryptographic problems. Initially, we consider the Aitken and Neville inverse interpolation methods for a discrete exponential function and the Lucas logarithm function. The results indicate that the computational cost for addressing the problems through this approach is high; however interesting features regarding the degree of the resulting interpolation polynomials are reported. Next, a new symmetric key cryptosystem that exploits the idea of nonlinear mappings and their fixed points to encrypt information is presented. Furthermore, a measure of the quality of the keys used is introduced. The experimental results indicate that the proposed cryptosystem is efficient and secure to ciphertext-only attacks. Finally, three modifications of the basic cryptosystem that render it more robust are presented and efficiency issues are discussed. Finally, at Part III of the thesis, two protocols for privacy preserving electronic data gathering are proposed. The security requirements that must be met for data gathering with privacy are presented and then two protocols, based on electronic voting protocols, are analytically described. Security and complexity issues are also discussed.

Page generated in 0.0604 seconds