Spelling suggestions: "subject:"deux."" "subject:"ceux.""
421 |
Jeux répétés en réseaux et communication / Repeated games on networks and communicationLaclau, Marie 10 September 2012 (has links)
On s'intéresse aux jeux infiniment répétés avec observation imparfaite et privée, joués dans des réseaux. Différents réseaux peuvent modéliser les structures d'interaction, d'observation ou de communication d'un jeu répété. La communication est gratuite, et peut être privée ou publique. Différents modèles de jeux répétés sont étudiés, en fonction des réseaux considérés, de la nature de la communication, et du concept d'équilibre étudié. L'objectif principal de cette thèse est d'établir des conditions nécessaires et suffisantes sur les réseaux considérés afin d'obtenir un folk théorème / I study infinitely repeated games with imperfect private monitoring played on networks. Different networks may represent the structures of interaction, of monitoring, and of communication of the repeated game. Communication is costless, and may be either private or public. I study different models of repeated games, depending on the networks considered, on the nature of communication, and on the solution concept. The aim of this thesis is to establish necessary and sufficient conditions on the networks for a folk theorem to hold
|
422 |
Rôle de la sélection sexuelle dans l’évolution des comportements coopératifs : exemple de l’Homme et de la souris glaneuse / Sexual selection and the evolution of cooperative behaviour in humans and the mound-building mouseTognetti, Arnaud 18 December 2012 (has links)
Au cours des 150 dernières années, l'évolution de la coopération n'a cessé d'intriguer les biologistes de l'évolution. Les comportements coopératifs, qui procurent un avantage direct au bénéficiaire, ne peuvent être sélectionnés que si, pour le coopérateur, les bénéfices directs et/ou indirects dépassent le coût. De nombreuses observations chez l'Homme et chez d'autres espèces animales suggèrent que les comportements coopératifs pourraient être maintenus par la sélection sexuelle. Pourtant, ce champ de recherche est quasiment inexploré, que ce soit chez l'Homme ou chez les autres espèces sociales. Afin d'examiner le rôle potentiel de la sélection sexuelle sur les comportements coopératifs, deux modèles biologiques ont été utilisés : l'Homme et la Souris glaneuse (Mus spicilegus). Chez l'Homme, la propension à coopérer a été quantifiée dans deux populations humaines (française et sénégalaise) principalement par des méthodes empruntées à l'économie expérimentale (jeu du bien public). Chez la souris glaneuse, l'investissement individuel dans la construction collective d'un tumulus pour l'hivernage a été mesuré en captivité. Les résultats soutiennent partiellement nos prédictions, à savoir : (i) que les individus coopèrent davantage en présence de partenaires sexuels potentiels, (ii) que les coopérateurs sont préférés comme partenaires sexuels, et que (iii) ces préférences conduisent à un appariement selon la coopérativité. De plus, ils suggèrent que des traits physiques (visuels, olfactifs, ou acoustiques) puissent être utilisés pour détecter la coopérativité d'un individu. Chez l'Homme, en particulier, des traits statiques du visage, dont au moins certains sont lisibles inter-culturellement, semblent impliqués. Enfin, une éventuelle association entre les comportements coopératifs et une hormone sexuelle, la testostérone, a été examinée. Pris dans leur ensemble, nos résultats suggèrent que la sélection sexuelle pourrait être impliquée dans l'évolution et le maintien de la coopération et ouvrent donc la voie à de nouvelles recherches, examinant son influence dans diverses populations humaines, ainsi que dans de nombreuses autres espèces sociales. Mots clés : Coopération, Altruisme, Générosité, Investissement parental, Attractivité, Jeu du bien public, Choix de partenaire, Homogamie, signal de coopérativité et détection, Régulation hormonale, Testostérone. / Over the past 150 years, the evolution of cooperation has challenged evolutionary biologists. Cooperative behaviour provide a benefit to the recipient and can only be selected for if it also provides direct and/or indirect benefits to the actor that accepted the costs of the cooperative action. Many observations in humans and other animal species suggest that cooperative behaviour could be maintained by sexual selection. However, the hypothesis that sexual selection could be involved in the evolution of cooperation has not received much attention in the recent literature. In order to examine the potential role of sexual selection in cooperative behaviour, two biological models were used: humans and the Mound-building mouse (Mus spicilegus). In two human populations (French and Senegalese populations), cooperativeness was quantitatively measured, mainly by an economic game (the public good game). The spontaneous cooperativeness exhibited during collective mound-building for overwintering was assessed in captivity for Mus spicilegus. The results partly support our predictions: (i) individuals cooperativeness increase in the presence of potential sexual partners, (ii) cooperators are preferred as sexual partners, (iii) these preferences lead to assortative mating based on cooperativeness. Moreover, they suggest that physical traits (visual, olfactory, or acoustic) could be used to detect individual cooperativeness. In humans, static facial traits seem to be involved, and some of them appear to be inter-culturally readable. Finally, a potential association between cooperative behaviour and testosterone levels, a sex hormone, was examined. Together, these results suggest that sexual selection could be involved in the evolution and the maintenance of cooperation. Furthers studies are needed, in different human populations and in different social species, to further investigate the role of sexual selection in cooperative behaviour. Keywords: Cooperation, Altruism, Generosity, Parental investment, Attractiveness, Public Good Game, Mate choice, Homogamy, Detection, Signaling, Hormonal regulation, Testosterone.
|
423 |
Développement des détournements d'usages d'objets dans les jeux entre enfants de 3 à 7 ans / Development of symbolic uses of objects in 3 to 7 years-old peer play childrenBarthélémy-Musso, Audrey 26 September 2012 (has links)
Comment les conventions sociales se développent-elles dans les jeux entre enfants de 3 à 7 ans ? L’objectif de cette recherche est de mieux comprendre la co-construction de significations à travers l’étude des détournements d’usages d’objets. Très peu d’études s’intéressent au développement des usages d’objets chez l’enfant après 3 ans au sein de situations sociales et communicatives. La présente thèse vise donc à combler ce vide et suppose que les compétences symboliques enfantines examinées via les usages d’objets se développent entre 3 et 7 ans.Trois études ont été réalisées avec des dyades d’enfants de 3, 4, 5 et 7 ans. Les mêmes objets sont présentés dans chaque étude. La première étude est un jeu libre, sans contrainte. La deuxième invite les enfants à faire de l’humour avec les objets. La troisième est la plus contraignante du point de vue des détournements d’usages d’objets. Les enfants doivent prétendre préparer un repas n’ayant que des objets inadéquats pour le faire. Dans le jeu libre, les principaux résultats montrent que les enfants de 3 ans sont déjà très compétents pour détourner les objets. En revanche, la création d’usages détournés humoristiques est moins élaborée à 3 et 4 ans qu’à 7 ans. Enfin, dans le jeu du repas, les enfants de 3, 4 et 5 ans développent des significations moins complexes que les enfants de 7 ans. Ainsi, plus le jeu est contraint, plus les enfants de 3, 4 et 5 ans ont des difficultés à détourner et s’accorder sur de nouvelles fonctions pour les objets. Ces résultats apportent un regard nouveau sur les relations entre conventions sociales, jeu entre pairs, usages d’objets et théorie de l’esprit dans le champ de la psychologie du développement. / How do social conventions develop in children’s play between the ages of 3 and 7 years? The aim of the present research was to improve current understanding of the co-construction of meanings by investigating symbolic uses of objects. Very few studies have focused on the use of objects in social and communicative situations among children beyond the age of 3 years. The purpose of the current thesis was thus to fill this gap, based on the assumption that children's symbolic skills, examined here via the use of objects, develop between the ages of 3 and 7. Three studies were conducted with dyads of 3-, 4-, 5- and 7-year-old children. The same objects were used in each study. The first study consisted of free, unrestricted play. In the second one, the children were invited to play in a humoristic way with objects. The third one was the most constraining in terms of symbolic uses of objects, as the children had to pretend that they were preparing a meal, but were not given the appropriate objects. Results for the unrestricted play study, showed that the 3-year-olds were already very skilled at using objects in a symbolic way. However, the creation of humoristic symbolic uses was less elaborated in the 3- and 4-year-olds than in the 7-year-olds. Finally, for the pretend meal, the 3-, 4- and 5-year-olds developed less complex meanings than the 7-year-olds. Thus, the greater the level of constraint, the greater the difficulty for the 3-, 4- and 5-year-olds in using objects in a symbolic way, and the greater the difficulty in agreeing on new functions for such objects. These results shed new light on the relationship between social conventions, children’s play, object uses and theory of mind in the field of developmental psychology.
|
424 |
Performances of LTE networks / Performances des Réseaux LTEIturralde Ruiz, Geovanny Mauricio 02 October 2012 (has links)
Poussé par la demande croissante de services à haut débit sans fil, Long Term Evolution (LTE) a émergé comme une solution prometteuse pour les communications mobiles. Dans plusieurs pays à travers le monde, la mise en oeuvre de LTE est en train de se développer. LTE offre une architecture tout-IP qui fournit des débits élevés et permet une prise en charge efficace des applications de type multimédia. LTE est spécifié par le 3GPP ; cette technologie fournit une architecture capable de mettre en place des mécanismes pour traiter des classes de trafic hétérogènes comme la voix, la vidéo, les transferts de fichier, les courriers électroniques, etc. Ces classes de flux hétérogènes peuvent être gérées en fonction de la qualité de service requise mais aussi de la qualité des canaux et des conditions environnementales qui peuvent varier considérablement sur une courte échelle de temps. Les standards du 3GPP ne spécifient pas l’algorithmique de l’allocation des ressources du réseau d’accès, dont l’importance est grande pour garantir performance et qualité de service (QoS). Dans cette thèse, nous nous focalisons plus spécifiquement sur la QoS de LTE sur la voie descendante. Nous nous concentrons alors sur la gestion des ressources et l’ordonnancement sur l’interface radio des réseaux d’accès. Dans une première partie, nous nous sommes intéressés à des contextes de macro-cellules. Le premier mécanisme proposé pour l’allocation des ressources combine une méthode de jetons virtuels et des ordonnanceurs opportunistes. Les performances obtenues sont très bonnes mais n’assurent pas une très bonne équité. Notre seconde proposition repose sur la théorie des jeux, et plus spécifiquement sur la valeur de Shapley, pour atteindre un haut niveau d’équité entre les différentes classes de services au détriment de la qualité de service. Cela nous a poussé, dans un troisième mécanisme, à combiner les deux schémas. La deuxième partie de la thèse est consacrée aux femto-cellules (ou femtocells) qui offrent des compléments de couverture appréciables. La difficulté consiste alors à étudier et à minimiser les interférences. Notre premier mécanisme d’atténuation des interférences est fondé sur le contrôle de la puissance de transmission. Il fonctionne en utilisant la théorie des jeux non coopératifs. On effectue une négociation constante entre le débit et les interférences pour trouver un niveau optimal de puissance d’émission. Le second mécanisme est centralisé et utilise une approche de division de la bande passante afin d’obliger les femtocells à ne pas utiliser les mêmes sous-bandes évitant ainsi les interférences. Le partage de bande passante et l’allocation sont effectués en utilisant sur la théorie des jeux (valeur de Shapley) et en tenant compte du type d’application. Ce schéma réduit les interférences considérablement. Tous les mécanismes proposés ont été testés et évalués dans un environnement de simulation en utilisant l’outil LTE-Sim au développement duquel nous avons contribué. / Driven by the growing demand for high-speed broadband wireless services, Long term Evolution (LTE) technology has emerged as a competitive alternative to mobile communications solution. In several countries around the world, the implementation of LTE has started. LTE offers an IP-based framework that provides high data rates for multimedia applications. Moreover, based on the 3GPP specifications, the technology provides a set of built in mechanisms to support heterogeneous classes of traffic including data, voice and video, etc. Supporting heterogeneous classes of services means that the traffic is highly diverse and has distinct QoS parameters, channel and environmental conditions may vary dramatically on a short time scale. The 3GPP specifications leave unstandardized the resource management and scheduling mechanisms which are crucial components to guarantee the QoS performance for the services. In this thesis, we evaluate the performance and QoS in LTE technology. Moreover, our research addresses the resource management and scheduling issues on the wireless interface. In fact, after surveying, classifying and comparing different scheduling mechanisms, we propose three QoS mechanisms for resource allocation in macrocell scenarios focused on real time services and two mechanisms for interference mitigation in femtocell scenarios taking into account the QoS of real time services. Our first proposed mechanism for resource allocation in macrocell scenarios combines the well known virtual token (or token buckets) method with opportunistic schedulers, our second scheme utilizes game theory, specifically the Shapley value in order to achieve a higher fairness level among classes of services and our third mechanism combines the first and the second proposed schemes. Our first mechanism for interference mitigation in femtocell scenarios is power control based and works by using non cooperative games. It performs a constant bargain between throughput and SINR to find out the optimal transmit power level. The second mechanism is centralised, it uses a bandwidth division approach in order to not use the same subbands to avoid interference. The bandwidth division and assignation is performed based on game theory (Shapley value) taking into account the application bitrate . This scheme reduces interference considerably and shows an improvement compared to other bandwidth division schemes. All proposed mechanism are performed in a LTE simulation environment. several constraints such as throughput, Packet Loss Ratio, delay, fairness index, SINR are used to evaluate the efficiency of our schemes
|
425 |
Évaluation individuelle et collective dans les jeux sérieux collaboratifs : application à la gestion de criseOulhaci, M'hammed Ali 20 June 2014 (has links)
Les jeux sérieux (serious-games en anglais) sont de plus en plus utilisés dans le domaine de la formation, le but étant alors d'apprendre une ou plusieurs compétences liée(s) à un métier ou à des qualités plus générales, à un ou plusieurs apprenants (joueurs), ceci avec une dimension ludique. Mesurer qualitativement ou quantitativement le succès ou non de cet apprentissage, ce qui relève au final d'un processus d'évaluation du ou des l'apprenant(s), constitue ces dernières années un enjeu majeur dans les jeux sérieux s'ajoutant aux problématiques plus classiques de conception et de scénarisation.Dans un contexte de jeux sérieux multi-acteurs, avec apprentissage de tâches collaboratives réalisées par différents acteurs humains ou virtuels partageant un but commun, cette recherche s'intéresse au processus d'évaluation des apprenants, conduisant à une évaluation tant individuelle que collective. Nous proposons tout d'abord un cadre méthodologique pour l'évaluation des apprenants pour de tels jeux. Ce cadre méthodologique est basé sur le concept « d'espace d'évaluation » associé à un point de vue correspondant à un objectif d'évaluation particulier, Nous proposons ensuite une architecture logicielle spécifique à base d'agents, d'une part permettant à des apprenants humains et des joueurs virtuels d'interagir (simulation de comportements), et d'autre part supportant une évaluation tant individuelle que collective des apprenants. Cette architecture logicielle est implémentée et intégrée au jeu sérieux SIMFOR, et sa mise en oeuvre est illustrée sur un scénario réaliste relatif à la formation à la gestion de crise. / Serious Games (SG) are increasingly used in the field of training, SG aims to teach one or more skills(s) related to a business or to more general qualities, to one or more learners (players), this with a playful dimension. Usually, SG aims a specific training objective related to a specific context training which can be linked to a trade (eg fire ), a body of knowledge (school or university), or the acquisition of social skills (conflict management, cooperation ...). To Measure the success or failure of this learning is ultimately an assessment process of the learner(s) and in recent years became a major issue in SG in addition to issues classic design and screenwriting.In the context of multi-player SG, with a collaborative tasks learning performed by different learners (or virtual actor) sharing a common goal, our research focuses on the assessment of learning processes, leading to both individual and collective assessment. We propose first a methodological framework for learners assessment. This methodological framework is based on the "Evaluation space" concept associated with a specific view corresponding to a particular assessment objective, leading to the calculation of indicators, based on specific knowledge models representation and assessment. In order to operationalize this methodological assessment framework, we propose a agents based architecture, on the one hand allowing human learners and virtual players (simulation of behavior) interaction, and other hand supporting individual and collective learners' assessment. This architecture is implemented and integrated to the SIMFOR SG, and illustrated in a crisis management scenario exercise.
|
426 |
Addressing selfishness in the design of cooperative systems / Prise en compte et prévention des comportements égoïstes dans la conception de systèmes répartis collaboratifsLena Cota, Guido 24 March 2017 (has links)
Les systèmes distribués collaboratifs, en particulier les systèmes pair-à-pair, forment l’infrastructure sous-jacente de nombreuses applications Internet, certaines parmi les plus populaires (ex : partage de fichiers, streaming multimédia). Ils se situent également à la base d’un ensemble de technologies émergentes telles que la blockchain et l’Internet des Objets. Le succès de ces systèmes repose sur la contribution volontaire, de la part des nœuds participants, aux ressources partagées (ex : bande passante réseau, puissance de calcul, stockage de données). Or ces nœuds sont des entités autonomes qui peuvent considérer comme plus avantageux de se comporter de manière égoïste, c’est-à-dire de refuser de collaborer. De tels comportements peuvent fortement impacter les performances et la stabilité opérationnelles du système cible. Prendre en compte et prévenir les comportements égoïstes des nœuds est donc essentiel pour garantir l’efficacité et la fiabilité des systèmes coopératifs. Cependant, cela exige du développeur, en dépit de la grande quantité de techniques et d’approches proposées dans la littérature, des connaissances multisectorielles approfondies. L'objectif de cette thèse est de concevoir et étudier de nouveaux outils théoriques et pratiques pour aider les concepteurs de systèmes distribués collaboratifs à faire face à des nœuds égoïstes. La première contribution, basée sur une analyse exhaustive de la littérature sur les comportements égoïstes dans les systèmes distribués, propose un modèle de classification pour identifier et analyser les comportements égoïstes les plus importants sur lesquels il est important de se concentrer lors de la conception d'un système coopératif. Dans la deuxième contribution, nous proposons RACOON, un framework pour la conception et la configuration de systèmes coopératifs résilients aux comportements égoïstes. Outre un ensemble de mécanismes d'incitation à la coopération, RACOON fournit une méthodologie semi-automatique d’intégration et de calibration de ces mécanismes de manière à garantir le niveau de performance souhaité. RACOON s’appuie sur une analyse du système cible fondée sur la théorie des jeux et sur des simulations pour prédire l’existence de nœuds égoïstes dans le système. RACOON a été étendu en un deuxième framework, RACOON++. Plus précis, plus flexible, RACOON++ offre également une plus grande facilité d'utilisation. Une dernière contribution, SEINE, propose un framework pour la modélisation et l'analyse des différents types de comportements égoïstes dans un système coopératif. Basé sur un langage dédié, développé pour décrire les scénarios de comportement égoïstes, SEINE fournit un support semi-automatique pour la mise en œuvre et l'étude de ces scénarios dans un simulateur choisi sur la base de l’état de l’art (PeerSim). / Cooperative distributed systems, particularly peer-to-peer systems, are the basis of several mainstream Internet applications (e.g., file-sharing, media streaming) and the key enablers of new and emerging technologies, including blockchain and the Internet of Things. Essential to the success of cooperative systems is that nodes are willing to cooperate with each other by sharing part of their resources, e.g., network bandwidth, CPU capability, storage space. However, as nodes are autonomous entities, they may be tempted to behave in a selfish manner by not contributing their fair share, potentially causing system performance degradation and instability. Addressing selfish nodes is, therefore, key to building efficient and reliable cooperative systems. Yet, it is a challenging task, as current techniques for analysing selfishness and designing effective countermeasures remain manual and time-consuming, requiring multi-domain expertise. In this thesis, we aim to provide practical and conceptual tools to help system designers in dealing with selfish nodes. First, based on a comprehensive survey of existing work on selfishness, we develop a classification framework to identify and understand the most important selfish behaviours to focus on when designing a cooperative system. Second, we propose RACOON, a unifying framework for the selfishness-aware design and configuration of cooperative systems. RACOON provides a semi-automatic methodology to integrate a given system with practical and finely tuned mechanisms to meet specified resilience and performance objectives, using game theory and simulations to predict the behaviour of the system when subjected to selfish nodes. An extension of the framework (RACOON++) is also proposed to improve the accuracy, flexibility, and usability of RACOON. Finally, we propose SEINE, a framework for fast modelling and evaluation of various types of selfish behaviour in a given cooperative system. SEINE relies on a domain-specific language for describing the selfishness scenario to evaluate and provides semi-automatic support for its implementation and study in a state-of-the-art simulator.
|
427 |
Les mécanismes d'incitation à la coopération dans les réseaux tolérants aux délais / Incentive Mechanisms For Cooperation In Delay Tolerant NetworksNguyen, Thi Thu Hang 04 December 2018 (has links)
Les réseaux tolérants aux retards (DTN) ont été conçus pour fournir un moyen de communication durable entre terminaux mobiles dans les régions dépourvues d’infrastructure cellulaire. Dans de tels réseaux, l’ensemble des voisins de chaque nœud change au fil du temps en raison de la mobilité des nœuds, ce qui entraîne une connectivité intermittente et des routes instables dans le réseau. Nous analysons la performance d’un système d’incitation pour les DTN à deux sauts dans lequel une source en arriéré offre une récompense fixe aux relais pour délivrer un message. Un seul message à la fois est proposé par la source. Pour un message donné, seul le premier relais à le délivrer reçoit la récompense correspondant à ce message, induisant ainsi une compétition entre les relais. Les relais cherchent à maximiser la récompense attendue pour chaque message alors que l’objectif de la source est de satisfaire une contrainte donnée sur la probabilité de livraison du message. Nous considérons deux réglages différents : l’un dans lequel la source indique aux relais pendant combien de temps un message est en circulation, et l’autre dans lequel la source ne donne pas cette information. Dans le premier paramètre, nous montrons que la politique optimale d’un relais est de type seuil : il accepte un message jusqu’à un premier seuil et le conserve jusqu’à ce qu’il atteigne la destination ou le deuxième seuil. Les formules de calcul des seuils ainsi que de la probabilité de livraison des messages sont dérivées pour une source d’arriérés. Nous étudions ensuite la performance asymptotique de ce réglage dans la limite moyenne du champ. Lorsque le deuxième seuil est infini, nous donnons l’ODE du champ moyen et montrons que tous les messages ont la même probabilité de réussite. Lorsque le deuxième seuil est fini, nous ne donnons qu’une approximation ODE car dans ce cas, la dynamique n’est pas markovienne. Pour le second réglage, nous supposons que la source propose chaque message pour une période de temps fixe et qu’un relais décide d’accepter un message selon une politique randomisée lors d’une rencontre avec la source. S’il accepte le message, un relais le garde jusqu’à ce qu’il atteigne la destina- tion. Nous établissons dans quelle condition la probabilité d’acceptation des relais est strictement positive et montrons que, dans cette condition, il existe un équilibre de Nash symétrique unique, dans lequel aucun relais n’a quelque chose à gagner en changeant unilatéralement sa probabilité d’acceptation. Des expressions explicites pour la probabilité de livraison du message et le temps moyen de livraison d’un message à l’équilibre symétrique de Nash sont dérivées, ainsi qu’une expression de la valeur asymptotique de la livraison du message. Enfin, nous présentons de nombreux résultats de simulations pour com- parer les performances de la stratégie de type seuil et de la stratégie ran- domisée, afin de déterminer dans quelle condition il est rentable pour la source de donner l’information sur l’âge d’un message aux relais. / Delay-Tolerant Networks (DTNs) were designed to provide a sustainable means of communication between mobile terminals in regions without cellular infrastructure. In such networks, the set of neighbors of every node changes over time due to the mobility of nodes, resulting in intermittent connectivity and unstable routes in the network. We analyze the performance of an incentive scheme for two-hop DTNs in which a backlogged source pro- poses a fixed reward to the relays to deliver a message. Only one message at a time is proposed by the source. For a given message, only the first relay to deliver it gets the reward corresponding to this message thereby inducing a competition between the relays. The relays seek to maximize the expected reward for each message whereas the objective of the source is to satisfy a given constraint on the probability of message delivery. We consider two different settings: one in which the source tells the relays for how long a message is in circulation, and one in which the source does not give this information. In the first setting, we show that the optimal policy of a relay is of thresh- old type: it accepts a message until a first threshold and then keeps the message until it either meets the destination or reaches the second threshold. Formulas for computing the thresholds as well as probability of message delivery are derived for a backlogged source. We then investigate the asymptotic performance of this setting in the mean field limit. When the second thresh- old in infinite, we give the mean-field ODE and show that all the messages have the same probability of successful delivery. When the second threshold is finite we only give an ODE approximation since in this case the dynamics are not Markovian. For the second setting, we assume that the source proposes each message for a fixed period of time and that a relay decides to accept a message accord- ing to a randomized policy upon encounter with the source. If it accepts the message, a relay keeps it until it reaches the destination. We establish under which condition the acceptance probability of the relays is strictly positive and show that, under this condition, there exists a unique symmetric Nash equilibrium, in which no relay has anything to gain by unilaterally changing its acceptance probability. Explicit expressions for the probability of message delivery and the mean time to deliver a message at the symmetric Nash equilibrium are derived, as well as an expression of the asymptotic value of message delivery. Finally, we present numerous simulations results to compare performances of the threshold-type strategy and the randomized strategy, in order to determine under which condition it is profitable for the source to give the information on the age of a message to the relays
|
428 |
Resolution of some optimisation problems on graphs and combinatorial games / Résolution de quelques problèmes d'optimisation dans les graphes et les jeux combinatoiresParis, Gabrielle 09 October 2018 (has links)
J'ai étudié trois problèmes d'optimisation dans les graphes et les jeux combinatoires.Tout d'abord, les codes identifiants dans les graphes où les sommets font faces à des failles: les codes cherchent à repérer les failles pour les réparer. On s'est intéressé aux codes identifiants dans les graphes circulants en utilisant des plongements de ces graphes dans des grilles infinies.Ensuite, j'ai étudié le jeu de marquage de sommets et le jeu de coloration d'arêtes: ici deux joueurs se font face, le premier cherche à construire une coloration correcte (ou un marquage correct) et le deuxième cherche à l'en empêcher. Pour le jeu de marquage on s'est intéressé aux changements de stratégie gagnante lorsqu'on modifie le graphe. Pour le jeu de coloration d'arêtes on a donné une stratégie gagnante pour le premier joueur pourvu que le graphe considéré admette une certaine décomposition sur les arêtes. On améliore notamment des résultats sur les graphes planaires.Enfin j'ai étudié les jeux à tas purement de casse: deux joueurs à tour de rôle prennent un tas et le cassent en un certain nombre de tas non vides. On s'intéresse aux stratégies gagnantes lorsque les joueurs jouent sur un unique tas contenant n jetons. Ces jeux de pure casse semblent, à l'oeil nu, être réguliers. On a montré que c'est effectivement le cas pour certains et on a donné un test qui permet de déterminer la régularité cas par cas. Un seul cas ne semble pas correspondre à cette régularité: son comportement reste un mystère.En conclusion, je me suis intéressé à trois problèmes bilatéraux qui utilisent différentes méthodes et qui remplissent des propos différents dans le domaine de la combinatoire / I studied three optimization problems on graphs and combinatorial games.First, identifying codes were studied : vertices couteract faults. Identifying codes help locate the fault to repare it. We focused on circulant graphs by embedding them on infinite grids.Then, the marking and the coloring games were studied : two player games were one player wants to build something (a proper coloration or a proper marking) and the other wants to prevent the first player from doing so. For the marking game we studied the evolution of the strategy when modifying the graph. For the coloring game we defined a new edge-wise decomposition of graphs and we defined a new strategy on this decomposition that improves known results on planar graphs.In the end, I studied pure breaking games : two players take turns to break a heap of tokens in a given number of non-empty heaps. We focused on winning strategies for the game starting with a unique heap on n tokens. These games seem, on first sight, to be all regular : we showed this is the case for some of them and we gave a test to study one game at a time. Only one of these games does not seem to be regular, its behavior remains a mystery.To sum up, I studied three bilateral problems that use different methods and have different purposes in combinatorics
|
429 |
Les conduites à risques et le Trouble Déficitaire de l'Attention/Hyperactivité (TDAH) chez l'enfant et l'adolescent : l'exemple des jeux dangereuxAubron, Valérie 24 November 2009 (has links)
Ce présent travail porte sur l’étude des conduites à risques et le Trouble Déficitaire de l’Attention/Hyperactivité chez l’enfant et l’adolescent. Les relations entre les conduites à risques, plus spécifiquement la consommation de substances psycho-actives, et le TDAH constituent un objet d’étude important. Parmi les conduites risques nous avons voulu nous centrer particulièrement sur les jeux dangereux (jeux de non-oxygénation et jeux violents), ces conduites sont encore peu documentées au niveau de la littérature. Toutefois, certaines études mettent en évidence un lien entre ces pratiques et les troubles externalisés. L’objectif de ce travail était d’identifier les facteurs associés voire de vulnérabilité aux conduites à risques, les jeux dangereux, chez les enfants et les adolescents. Nous avons étudié les liens entre les jeux dangereux et le TDAH, puis nous avons mis en évidence l’implication de variables psychologiques et psychopathologiques. Dans notre première étude, notre échantillon est constitué de 746 collégiens. Nous avons utilisé une méthodologie quantitative visant à évaluer : les conduites à risques, la symptomatologie anxieuse, dépressive et hyperactive, les styles motivationnels ainsi que la personnalité en référence au modèle de Cloninger. Notre deuxième étude, réalisée en milieu clinique auprès de 215 enfants présentant un TDAH, nous a permis d’étudier les variables psychologiques et psychopathologiques dans le TDAH. Puis, dans notre troisième étude, nous avons évalué chez les enfants TDAH les conduites à risques et nous avons mis en évidence l’implication de facteurs de vulnérabilité. Les résultats obtenus nous permettent de dégager des profils psychologiques et psychopathologiques distincts selon le type de jeux dangereux. De plus, selon la sévérité du TDAH, les facteurs de vulnérabilité sont différents. / Present study focuses on the risk behaviors and Attention Deficit-Hyperactivity Disorder in children and adolescents. The relationship between risk behaviors, specifically substances use, and ADHD are commonly examined. Among risk behaviors we work particularly on the dangerous games (suffocation games and violent games). In the literature some studies show a link between these practices and externalized disorders. The objective of this study was to identify factors associated to risk behaviors, dangerous games specifically in children and adolescents. We studied the relationship between dangerous games and ADHD, and then we have highlighted the involvement of psychological and psychopathological variables. In the first study, sample consists to 746 schoolboys. We used a quantitative methodology to assess: risk behaviors, anxiety, depression and hyperactive disorder, the motivational styles and personality with reference to the model of Cloninger. In second study, conducted in psychiatric hospital with 215 children with ADHD, we examine the psychological and psychopathological variables in ADHD. Then in the third study, we evaluated ADHD and risks behaviors and we have highlighted the vulnerability factors. The results obtained allow us to identify different psychological and psychopathological profiles by type of dangerous games. Moreover, according to the severity of ADHD, vulnerability factors are different.
|
430 |
Energy efficiency optimization in wireless networks / Optimisation de l'efficacité énergétique des réseaux de communicationSatheeskumar Varma, Vineeth 20 June 2014 (has links)
Le principal objectif de la thèse était d'établir un cadre d’étude des communications efficace énergétiquement en définissant et en justifiant de nouvelles mesures d'efficacité énergétique pour divers systèmes sans fils. En général, le rendement énergétique est défini comme le rapport entre le débit total et la puissance totale consommée par l'émetteur. Cette définition implique que, lorsqu’une re-transmission est autorisée (dans le cas d'une erreur sur les paquets), la maximisation de l'efficacité énergétique peut conduire directement à minimiser l'énergie dépensée lors de la transmission d'une unité d'information. Ce travail développe un cadre pour l'efficacité énergétique pour les cas généraux de contrôle de puissance dans la couche physique avec MIMO et inter-couche avec une arrivée de paquets sporadique. Des algorithmes centralisés et décentralisés pour atteindre un point de fonctionnement économe en énergie pour les systèmes à l'étude ont été proposés. Les résultats mettent en évidence le compromis entre la consommation d'énergie et les taux de date en ce qui concerne l'efficacité énergétique des réseaux sans fil. Le principal objectif de la thèse était d'établir un cadre d’étude des communications efficace énergétiquement en définissant et en justifiant de nouvelles mesures d'efficacité énergétique pour divers systèmes sans fil. / The main objective of the thesis was to establish a framework for energy-efficient communication by defining and justifying novel energy-efficiency metrics for various wireless systems and settings. In general, the energy-efficiency is defined as the ratio of the total data rate to the total power consumed at the transmitter. This definition implies that, when re-transmission is allowed (in the case of outage), maximizing energy-efficiency can directly lead to minimizing the energy spent in transmitting a unit of information. This work develops a framework for energy-efficiency for the general cases of power control in the physical layer with MIMO and cross-layer with a sporadic packet arrival. Both centralized and decentralized algorithms for achieving an energy-efficient working point for the systems under consideration were proposed. The results highlight the trade-off between power consumption and date rates in energy efficient wireless networks.
|
Page generated in 0.0626 seconds