• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 558
  • 231
  • 55
  • 22
  • 6
  • 1
  • 1
  • Tagged with
  • 889
  • 238
  • 227
  • 212
  • 163
  • 134
  • 124
  • 113
  • 102
  • 98
  • 94
  • 94
  • 76
  • 71
  • 70
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
551

Achieving collaboration in distributed systems deployed over selfish peers / Obtenir la collaboration dans les systèmes repartis déployés sur des nœuds égoïstes

Mayer, Tobias René 24 September 2013 (has links)
Les réseaux actuels sont souvent caractérisés par une intégration dynamique de nœuds étrangers. La possibilité qu’une entité dissidente égoïste exploite un nœud augmente alors, ce qui peut constituer une violation du protocole de collaboration en vue d’accroître un avantage personnel. Si de telles violations diffèrent des objectifs du système, elles peuvent même être considérées comme une attaque. Si des techniques de tolérance aux fautes existent pour affaiblir l’impact sur le système, celui-ci ne peut pas totalement se prémunir de ce type d’attaque. Cela justifie la nécessité d’une approche pour maintenir un degré de collaboration nœuds égoïstes dans les systèmes distribues. Dans cette thèse, nous considérons le problème d’atteindre un niveau ciblé de collaboration dans une architecture répartie intégrant des nœuds égoïstes, qui ont intérêt à violer le protocole de collaboration pour tirer parti du système. L’architecture et le protocole seront modifies le moins possible. Un mécanisme d’inspection de chaque nœud sera mis en place pour décider de la légitimité de ses interactions avec ses voisins. Le concepteur du système d’inspection est confronté avec une situation complexe. Il doit corréler plusieurs aspects tels que les circonstances particulières de l’environnement ou des préférences individuelles du nœud. En outre, il doit tenir compte du fait que les nœuds peuvent connaitre l’état de ses voisins et construire ses décisions en conséquence. La surveillance proposée dans cette thèse correspond à une classe de modèles de la théorie des jeux connus sous le nom « Inspection Game » (IG). Ils modélisent la situation générale où un « inspecteur » vérifie par des inspections du comportement correct d’une autre partie, appelée « inspectee ». Toutefois, les inspections sont coûteuses et les ressources de l’inspecteur sont limitées. Par conséquent, une surveillance complète n’est pas envisageable et un inspecteur tentera de minimiser les inspections. Dans cette thèse, le modèle initial IG est enrichi par la possibilité d’apparition de faux négatifs, c’est à dire la probabilité qu’une violation ne soit pas détectée lors d’une inspection. Appliqué sur des systèmes distribués, cette approche permet de modéliser les choix collaboratifs de chacun des acteurs (violer le protocole ou pas, inspecter ou pas). Comme résultat, le modèle IG retourne les paramètres du système pour atteindre le niveau de collaboration souhaité. L’approche est conçue comme un « framework ». Elle peut donc s’adapter à toutes les architectures et toutes les techniques de fiabilité. Cette approche IG sera présentée à l’aide d’un exemple concret d’architecture Publish/Subscribe. L’approche du jeu d’inspection de cette thèse pour objectif de sécuriser l’ensemble du protocole de collaboration. Ceci constitue un nouveau concept de mécanisme de fiabilité. [...] / Today’s networks are often characterized by a free aggregation of independent nodes. Thus, the possibility increases that a selfish party operates a node, which may violate the collaborative protocol in order to increase a personal benefit. If such violations differ from the system goals they can even be considered as attack. Current fault-tolerance techniques may weaken the harmful impact to some degree but they cannot always prevent them. Furthermore, the several architectures differ in their fault-tolerance capabilities. This emphasizes the need for approaches able to achieve collaboration from selfish nodes in distributed systems. In this PhD thesis, we consider the problem of attaining a targeted level of collaboration in a distributed architecture deployed over rational selfish nodes. They have interest in deviating from the collaborative protocol to increase a personal benefit. In order to cover a broad spectrum of systems, we do not modify the collaborative protocol itself. Instead, we propose to add a monitoring logic to inspect the correctness of a node’s behaviour. The designer of the monitoring system is faced with a complex and dynamic situation. He needs to consider aspects such as the specific circumstances (e.g. message traffic), the inspection effort or the node’s individual preferences. Furthermore, he should consider that each agent could be aware of the other agents’ preferences as well as selfishness and perform strategic choices consequently. This complex and interdependent setup corresponds to a class of Game Theory (GT) known as Inspection Games (IG). They model the general situation where an inspector verifies through inspections the correct behaviour of another party, called inspectee. However, inspections are costly and the inspector’s resources are limited. Hence, a complete surveillance is not possible and an inspector will try to minimize the inspections. In this thesis, the initial IG model is enriched by the possibility that a violation is not detected during an inspection (false negatives). Applied to distributed systems, the IG is used to model the network participants’ strategy choice. As outcome, it enables to calculate system parameters to attain the desired collaboration value. The approach is designed as generic framework. It can be therefore applied to any architecture considering any selfish goal and any reliability technique. For the sake of concreteness, we will discuss the IG approach by means of the illustrative case of a Publish/Subscribe architecture. The IG framework of this thesis secures the whole collaborative protocol by a monitoring approach. This represents a new way in terms of reliability mechanisms. The applicability is furthermore supported by the software library RCourse. Simplifying robustness evaluations of distributed systems, it is suitable for model verification and parameter calibration.
552

Density constraints in optimal transport, PDEs and mean field games / Contraintes de densité en transport optimal, EDP et jeux à champ moyen

Mészáros, Alpár Richárd 10 September 2015 (has links)
Movité par des questions posées par F. Santambrogio, cette thèse est dédiée à l'étude de jeux à champ moyen et des modèles impliquant le transport optimal avec contraintes de densité. A fin d'étudier des modèles de MFG d'ordre deux dans l'esprit des travaux de F. Santambrogio, on introduit en tant que brique élementaire un modèle diffusif de mouvement de foule avec contraintes de densité (en généralisant dans une sense les travaux de Maury et al.). Le modèle est décrit par l'évolutions de la densité de la foule, qui peut être vu comme une courbe dans l'espace de Wasserstein. Du point de vu EDP, ça correspond à une équation de Fokker-Planck modifiée, avec un terme supplémentaire, le gradient d'une pression (seulement dans la zone saturée) dans le drift. En passant par l'équation duale et en utilisant des estimations paraboliques bien connues, on démontre l'unicité du pair densité et pression. Motivé initialement par l'algorithm de splitting (utilisé dans le résultat d'existence ci-dessus), on étudie des propriétés fines de la projection de Wasserstein en dessous d'un seuil donné. Intégrant cette question dans une classe plus grande de problèmes impliquant le transport optimal, on démontre des estimations BV pour les optimiseurs. D'autres applications possibles (en transport partiel, optimisation de forme et problèmes paraboliques dégénérés) de ces estimations BV sont également discutées.En changeant le point de vu, on étudie également des modèles de MFG variationnels avec contraintes de densité. Dans ce sens, les systèmes de MFG sont obtenus comme conditions d'optimalité de premier ordre pour deux problèmes convexes en dualité. Dans ces systèmes un terme additionnel apparaît, interpreté comme un prix à payer quand les agents passent dans des zones saturées. Premièrement, en profitant des résultats de régularité elliptique, on montre l'existence et la caractérisation de solutions des MFG de deuxième ordre stationnaires avec contraintes de densité. Comme résultat additionnel, on caractérise le sous-différentiel d'une fonctionnelle introduite par Benamou-Brenier pour donner une formulation dynamique du problème de transport optimal. Deuxièmement, (basé sur une technique de pénalisation) on montre qu'une classe de systèmes de MFG de premier ordre avec contraintes de densité est bien posée. Une connexion inattendu avec les équations d'Euler incompressible à la Brenier est égalment donnée. / Motivated by some questions raised by F. Santambrogio, this thesis is devoted to the study of Mean Field Games and models involving optimal transport with density constraints. To study second order MFG models in the spirit of the work of F. Santambrogio, as a possible first step we introduce and show the well-posedness of a diffusive crowd motion model with density constraints (generalizing in some sense the works by B. Maury et al.). The model is described by the evolution of the people's density, that can be seen as a curve in the Wasserstein space. From the PDE point of view, this corresponds to a modified Fokker-Planck equation, with an additional gradient of a pressure (only living in the saturated zone) in the drift. We provide a uniqueness result for the pair density and pressure by passing through the dual equation and using some well-known parabolic estimates. Initially motivated by the splitting algorithm (used for the above existence result), we study some fine properties of the Wasserstein projection below a given threshold. Embedding this question into a larger class of variational problems involving optimal transport, we show BV estimates for the optimizers. Other possible applications (for partial optimal transport, shape optimization and degenerate parabolic problems) of these BV estimates are also discussed.Changing the point of view, we also study variational Mean Field Game models with density constraints. In this sense, the MFG systems are obtained as first order optimality conditions of two convex problems in duality. In these systems an additional term appears, interpreted as a price to be paid when agents pass through saturated zones. Firstly, profiting from the regularity results of elliptic PDEs, we give the existence and characterization of the solutions of stationary second order MFGs with density constraints. As a byproduct we characterize the subdifferential of a convex functional introduced initially by Benamou-Brenier to give a dynamic formulation of the optimal transport problem. Secondly, (based on a penalization technique) we prove the well-posedness of a class of first order evolutive MFG systems with density constraints. An unexpected connection with the incompressible Euler's equations à la Brenier is also given
553

Décomposition des jeux dans le domaine du General Game Playing. / Game Decomposition for General Game Playing Aline Hufschmitt

Hufschmitt, Aline 04 October 2018 (has links)
Dans cette thèse nous présentons une approche générale et robuste pour la décomposition des jeux décrits en Game Description Language (GDL). Dans le domaine du General Game Playing (GGP), les joueurs peuvent significativement diminuer le coût de l'exploration d'un jeu s'ils disposent d'une version décomposée de celui-ci. Les travaux existants sur la décomposition des jeux s'appuient sur la structure syntaxique des règles, sur des habitudes d'écriture du GDL ou sur le coûteux calcul de la forme normale disjonctive des règles. Nous proposons une méthode plus générale pour décomposer les jeux solitaires ou multijoueurs. Dans un premier temps nous envisageons une approche fondée sur l'analyse logique des règles. Celle-ci nécessite l'utilisation d'heuristiques, qui en limitent la robustesse, et le coûteux calcul de la forme normale disjonctive des règles. Une seconde approche plus efficace est fondée sur la collecte d'informations durant des simulations (playouts). Cette dernière permet la détection des liens de causalité entre les actions et les fluents d'un jeu. Elle est capable de traiter les différents types de jeux composés et de prendre en charge certains cas difficiles comme les jeux à actions composées et les jeux en série. Nous avons testé notre approche sur un panel de 597 jeux GGP. Pour 70% des jeux, la décomposition nécessite moins d'une minute en faisant 5k playouts. Nous montrons de 87% d'entre eux peuvent être correctement décomposés après seulement 1k playouts. Nous ébauchons également une approche originale pour jouer avec ces jeux décomposés. Les tests préliminaires sur quelques jeux solitaires sont prometteurs. / This PhD thesis presents a robust and general approach for the decomposition of games described in Game Description Language (GDL). In the General Game Playing framework (GGP), players can drastically decrease game search cost if they hold a decomposed version of the game. Previous works on decomposition rely on syntactical structures and writing habits of the GDL, or on the disjunctive normal form of the rules, which is very costly to compute. We offer an approach to decompose single or multi-player games. First, we consider an approach based on logical rule analysis. This requires the use of heuristics, which limit its robustness, and the costly calculation of the disjunctive normal form of the rules. A second more efficient approach is based on information gathering during simulations of the game (playouts). The latter allows the detection of causal links between actions. It can handle the different classes of compound games and can process some difficult cases like synchrounous parallel games with compound moves and serial games. We tested our program on 597 games. Given 5k playouts, 70% of the games are decomposed in less than one minute. We demonstrate that for 87% of the games, 1k playouts are sufficient to obtain a correct decomposition. We also sketch an original approach to play with these decomposed games. Preliminary tests on some one-player games are promising. Another contribution of this thesis is the evaluation of the MPPA architecture for the parallelization of a GGP player (LeJoueur of Jean-Noël Vittaut).
554

Énigme et énigmatique dans les jeux vidéo ˸ jouer avec le sens / Enigma and Enigmatic in Video Games ˸ Playing with Meaning

Ammouche, Selim 08 January 2019 (has links)
Les énigmes font partie des obstacles principaux que l’on rencontre dans les jeux vidéo. Si certains genres demandent de résoudre des puzzles, la plupart des jeux font également varier les défis en proposant au joueur des problèmes à résoudre. Là où l’affrontement contre des ennemis, le franchissement de plateformes, semblent être des éléments mieux définis dans les études vidéoludiques, les énigmes, quant à elle, posent un problème nouveau. Il s’agit en effet de figures bien antérieures aux jeux vidéo, qui s’y retrouvent sous des formes diverses et produisent des effets variés. Face à cette profusion, une étude de l’énigme vidéoludique doit s’intéresser aux deux pôles du problème : la figure de l’énigme – la rupture qu’elle créé dans la compréhension du jeu par le joueur – et l’effet énigmatique qui, sans offrir formellement une énigme, insuffle un doute quant à l’interprétation de l’expérience vidéoludique. D’une part, une telle réflexion figurale sur les jeux vidéo doit se faire en revenant sur l’évolution de cette figure et les grandes questions (métaphore, mimésis) qu’elle reformule en s’actualisant dans les dispositifs vidéoludiques. D’autre part, énigme et énigmatique se trouvent alors au cœur d’une réflexion sur la communication vidéoludique consacrée aux effets du jeu sur le joueur, mais également poétique puisqu’il faut envisager la force d’agir et la puissance créatrice du joueur qui cherche la solution. Les grandes structures énigmatiques qui parcourent le jeu vidéo et qui se retrouvent dans les énigmes (comme la quête) doivent également nous permettre de comprendre l’expérience du sens au cœur de ces enjeux herméneutiques. On propose alors de considérer, depuis la figure de l’énigme, la question de communication fondamentale que constitue l’étude du discours vidéoludique entre joueur et jeu. / Enigmas are one of the main obstacles of video games. If some genres require solving puzzles, most games also vary the challenges they face their player with by proposing problems to solve. If the confrontation against enemies or the crossing of platforms seem to be defined elements in video games studies, enigmas introduce a new problem. It is indeed a figure older than video gaming which presents itself through various forms and generates various effects. Faced with such a profusion, a study of video game enigmas should focus on the two poles of the problem: enigma as a figure – rupture it causes in the player's understanding of the game – and the enigmatic effect which, although without any formal enigma, instills a doubt as to the interpretation of the video game experience. On the one hand, a figural analysis of video games must be done while looking back at the evolution of the figure and the major questions (metaphor, mimesis) that it reformulates by operating in a specific way through video game apparatus. On the other hand, enigma and enigmatic and at the core of a consideration of videogame communication devoted to the effects of the game on the player, and also of a poetical consideration since one must reflect on the importance of the effectiveness and the creative force that the player seeking solutions conveys. The great enigmatic structures that develop through video games and can be found in enigmas (such as quest) will shed light on the understanding of the experience of meaning which is at the heart of these hermeneutic issues. While considering enigma as a figure, we draw attention to the fundamental communication matter that that the study of the video game discourse between the game and its player constitutes.
555

Structure d’information, stratégies de communication et application aux réseaux distribués / Information structure, communication strategies and application to distributed networks

Larrousse, Benjamin 11 December 2014 (has links)
Cette thèse étudie des problèmes d’optimisation distribuée avec différentes structures d’observationset leurs applications aux réseaux sans fil et aux problèmes de Smart Grids. Spécifiquement,une structure d’observation asymétrique entre deux agents est considérée, où un premieragent a connaissance complète à propos de la réalisation d’un état aléatoire, et l’autre agent neconnaît rien à propos de cet état. Dans ce contexte, la question est de savoir comment transmettrede l’information depuis le premier agent vers le second agent dans le but d’utiliser de manièreoptimale les ressources de communication. Plusieurs modèles sont étudiés dans cette thèse. Pourtous, un élément commun est le fait que la source d’information doit être encodée de manièreappropriée pour optimiser l’utilisation de la configuration du système. Un premier modèle estétudié où aucun canal de communication n’est disponible entre les agents et ils ont une fonctiond’utilité commune. Cependant, le seul moyen de communiquer est via les actions choisiespar les agents. Comme les actions ont une influence sur le paiement, l’agent informé encode saconnaissance à propos de l’état dans ses actions, qui seront observées de manière imparfaite parle second agent. Ce dernier décodera l’information et choisira ses actions dans le but de maximiserla fonction objectif commune. Nous utilisons des outils de théorie de l’information pourcaractériser ce compromis optimal par une contrainte d’information, et appliquons ce scénario àun problème de contrôle de puissance pour un canal à interférence. Notre nouvelle stratégie (lecontrôle de puissance codé) donne des gains très prometteurs comparés aux approches classiques.Dans une seconde partie, nous considérons qu’il existe un canal dédié de communication, c’està-dire que les actions de l’agent informé n’ont pas d’influence sur le paiement et sont seulementutiles pour la transmission d’information. De plus, les agents sont supposés avoir des intérêtsdivergents, si bien que l’agent informé n’a pas nécessairement d’incitation à envoyer tout sonsavoir à l’agent non informé. La théorie des jeux et les jeux de « Cheap talk » en particulier sontle bon cadre pour analyser ce genre de problème. Nous caractérisons le schéma de signal sur lequelles agents se seront mis d’accord. Ce schéma amènera à un équilibre de Nash, est donc optimiserala façon dont la communication est faite. Ce modèle est d’un intérêt particulier pour les réseauxde véhicules électriques où un véhicule électrique doit envoyer son besoin en terme de puissancede charge à un aggrégateur qui choisira un niveau de charge effectif pour le véhicule électrique.Ce dernier ne se souciera que de son besoin, alors que l’aggrégateur se soucie également de l’étatdu réseau. Ce modèle aide à optimiser la façon dont le réseau est utilisé.Enfin, nous considérons un modèle avec plus de deux agents, où le but principal est pourtous les agents de retrouver l’observation parfaite des actions passées de tous les agents. Ceci estd’un intérêt très particulier d’un point de vue de la théorie des jeux pour caractériser les utilitésespérées de long terme des agents. Dans ce modèle, nous ajoutons un encodeur qui observeparfaitement toutes les actions passées et aidera les agents à obtenir l’observation parfaite. Enfait, ceci sera possible si la bonne contrainte d’information est satisfaite. Nous caractérisonsdonc cette dernière, en utilisant un schéma de codage hybride combinant des outils classiques dethéorie de l’information ainsi que des outils de la théorie des graphes / This thesis studies distributed optimization problems with different observation structuresand application to wireless network and Smart Grids problems. Specifically, an asymmetricobservation structure between two agents is considered, where a first agent has full knowledgeabout the realization of a random state, and the other agent does not know anything about thisstate. In this context, the question is how to transmit information from the first agent to thesecond agent in order to use in an optimal way the communication resources. Several modelsare studied in this thesis. For all of them, a common element is that the information source hasto be encoded in an appropriate manner to optimize the use of the system’s configuration. Afirst model is studied where no dedicated channel for communication is available between agentsand they have the same objective function. Therefore, the only way communication is possible isthrough the actions chosen by agents. As actions are payoff relevant, the first agent has to findthe optimal tradeoff between transmission of information and payoff maximization. The informedagent encodes his knowledge about the state into his actions, which will be imperfectly observedby the second agent. The latter will decode the information and choose his actions in order tomaximize the common objective function. We use tools from information theory to characterizethis optimal tradeoff by an information constraint, and apply this scenario to a power controlproblem in an interference channel setting. Our new strategy (the coded power control ) givessome promising gains compare to classical approaches.In a second part, we consider that there exists a dedicated channel for communication, that isto say the actions of the informed agent are not payoff relevant and are only useful for transmissionof information. Furthermore, agents are supposed to have diverging interests, so that the informedagent does not necessarily have an incentive to send all his knowledge to the uninformed agent.Game theory and Cheap talk game in particular appears to be the right framework to analyzethis problem. We characterize the signal scheme that agents will agree on. This scheme willlead to a Nash Equilibrium, thus will optimize the way communication is done. This model is ofparticular interest for electrical vehicles networks where an electrical vehicle has to send his needin term of power to an aggregator which will choose an effective charging level for the electricalvehicle. The latter only cares about his need in term of power whereas the aggregator also takesinto account the network status. The considered model help to optimize the way the network isused.We finally consider a model with more than two agents, where the main goal is for all agentsto retrieve perfect observations of all past actions of all agents. This is of particular interest ina game theory point of view to characterize the long term expected utilities of the agents. Inthis model, we add an encoder who perfectly oberves all past actions and will help agents tohave perfect monitoring. In fact, this is possible if the right information constraint is satisfied.We thus characterized the latter, using a hybrid coding scheme combining classical informationtheoretic scheme and tools from graph theory.
556

Du traité à l’expérience : le paysage dans les jeux vidéo

Houtekier, Candice 08 1900 (has links)
No description available.
557

Transferts et appropriations de modèles de développement dans les pays du Sud : pour une analyse du (dys)fonctionnelment de l'aide : l'exemple de la décentralisation en Haïti et à Madagascar / Transfer and appropriation of models of development in southern countries : an analysis of the (mal)functioning of development aid : using the example of decentralization in Haiti and Madagascar

Chartier, Angeline 12 January 2016 (has links)
Au départ modèle politique occidental, la décentralisation est érigée, dans les années 1990, en modèle de développement puis, à partir de 2000, en outil de la lutte contre la pauvreté. Le modèle est, depuis, financé et transféré dans les pays en développement, censé être levier d’une bonne gouvernance et d’une paix sociale. Cependant, malgré 25 ans d’efforts pour l’instauration du modèle, à Madagascar et Haïti, la décentralisation n’est toujours pas effective. Plus globalement, les deux pays se caractérisent par une instabilité chronique, un faux-semblant de démocratie, une aggravation de la pauvreté et un maintien ou creusement des inégalités. Comment expliquer ce paradoxe? Si le modèle de décentralisation continue d’être transféré et reçu, malgré les objectifs manqués, c’est qu’il sert des intérêts officieux d’acteurs du Sud… et du Nord. De plus, nous considérons que c’est le transfert du modèle lui-même qui est source de dysfonctionnement. En donnant l’opportunité à de nouveaux acteurs d’accéder au pouvoir, il multiplie les sources de conflits et stimule des jeux et enjeux de pouvoir locaux. Nous proposons de décrire les profils des acteurs du Sud, visibles et invisibles, qui s’approprient le modèle et de décoder leurs stratégies de captation de pouvoir. Qui sont-ils? Comment arrivent-ils à entretenir le système tout en le freinant? Comment instrumentalisent-ils le modèle pour en tirer parti? Quels sont leurs objectifs? Quelles sont leurs stratégies d’alliance, et qui est en conflit avec qui? Plus largement, il s’agira de comprendre comment ces jeux s’articulent avec ceux des acteurs du Nord pour conduire au maintien du transfert d’un modèle dysfonctionnel, à l’entretien de l’hégémonie de certains, et à (re)créer des tensions menant aux crises. Le système tourne sans cesse, l’échec justifiant l’intervention de l’aide et l’apport d’un nouveau modèle. Un cercle vicieux. Quelque chose fonctionne malgré tout, mais aux dépens des populations ciblées. Ce paradoxe constitue une opportunité de remettre en question l’approche de l’aide au développement par transfert de modèle uniformisé. / Originally a western political model, decentralization became a development model and a tool in the fight against poverty between 1990 and 2000. The model has since been massively financed and transferred to developing countries, as it was expected to be a lever of good governance and social peace. However, despite 25 years of efforts to establish the model in Haiti and Madagascar, decentralization is still not efficient. More generally, the two countries are characterized by chronic instability, a false pretence of democracy, an aggravation of poverty and maintained or increased inequalities. How can we explain this paradox? Decentralization continues to be transferred and received despite consistently missing the mark because it serves unofficial interests of actors from the South…and the North. Moreover, we consider that the model’s transfer itself is at the source of its malfunctioning. As it facilitates access to power for new stakeholders, it multiplies the sources of conflicts and foments local power games. We offer a profile of Southern stakeholders, visible and invisible, who appropriate the model and aim to decode theirs strategies of power capture. Who are they? How can they maintain the system and simultaneously sabotage it? How do they turn the model into their own tool? What are their goals? What are their strategies in terms of alliances and conflicts? More broadly, we would like to show how these power games relate to Northern realities and lead to the persistent transfer of a dysfunctional model, the preservation of a small hegemony, and the (re)creation of tensions which can lead to crises. This system is ongoing: the crises justify external aid intervention and the input of a new model. In this vicious circle something does functions, but at the expense of the target population. This paradox offers an opportunity to question the aid approach based on the transfer of a standardized model.
558

Proposition d'un espace de navigation hypermédia fondé sur des parcours heuristiques comme aide à la compréhension du patrimoine culturel bâti. SPASM : système de parcours d'apprentissage, de scénarisation et de mémorisation / Proposal of a hypermedia navigation space based on heuristic paths as an aid to the understanding of built cultural heritage. SPASM : paths system of learning, scripting and memorizing

Varano, Sandro 17 September 2010 (has links)
La restitution du patrimoine culturel bâti présentée sur Internet, sur cédéroms interactifs ou sur bornes muséales, … est une préoccupation constante de la médiation culturelle. Grâce aux qualités des hypermédias, à savoir l’hypertexte et le multimédia, il semble que ces produits existants ont des capacités à restituer des informations patrimoniales aux publics, mais finalement ils n’ont pas l’efficacité cognitive et pédagogique que nous pourrions en attendre. En exploitant les possibilités offertes par les outils numériques, l’objectif est de proposer aux non-experts désireux d’apprendre, un espace de navigation hypermédia basé sur des hypothèses systémiques, fonctionnelles et graphiques, afin de concevoir un outil complet de visualisation et d’immersion comme aide à la compréhension des connaissances archéologiques et architecturales. D’un point de vue expérimental, nous identifions parmi les caractéristiques des jeux vidéo et de la cartographie, celles qui seraient susceptibles de rendre compte des environnements sémiologiques et cognitifs utiles à la re-présentation et à l’apprentissage. L’espace de navigation proposé, met en correspondance des activités d’exploration et de création. Au fur et à mesure de sa déambulation en temps réel, l’apprenant est guidé et motivé en suivant des parcours topographique, cognitif et scénarisé. Parallèlement, il crée sa propre « carte mémorielle » qui va l’aider à s’orienter, à construire ses connaissances et à les mémoriser. Le travail conduit à un modèle conceptuel applicable à tous types de bâtis. Il débouche sur un prototype qui utilise la Pyramide de Khéops comme support d’expérimentation / Restitution of built cultural heritage presented on Internet, interactive CD-ROMs, museum terminals, … is a constant preoccupation of cultural mediation. Thanks to the attractions of hypermedia, namely hypertext and multimedia, it seems that existing products have capacities to transmit heritage information to the public, but ultimately they miss real cognitive or educational purposes. Through the use of existing numerical tools, the objective consists in proposing to non-expert learners, a hypermedia navigation space based on systemic, practical and graphic assumptions, in order to conceive a complete visualization and immersion tool as an aid to understand archaeological and architectural knowledge.From an experimental point of view, we identify among the characteristics of video games and cartography, those which may report that these semiological and cognitive environments can constitute systems of re-presentation and effective learning.The navigation space proposed, correlates activities of exploration and creation. During his real time movement, the learner is guided and motivated following topographical, cognitive and scripted paths. At the same time, he/she creates his/her own « memory map » that will help to move, build knowledge and memorize.The work leads to a conceptual model applicable to all types of buildings. It results in a prototype using the Cheops Pyramid as support of experimentation
559

Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour / Paradigme de pot de miel adaptatif permettant d'étudier et d'évaluer le comportement et compétences des pirates informatiques

Wagener, Gérard 22 June 2011 (has links)
Les communautés de la sécurité informatique parlent de "pirates informatiques", mais en réalité, très peu est connu au sujet de leurs compétences. Durant la dernière décennie, le nombre d'attaques a augmenté de façon exponentielle et les pots de miels ont été alors introduits afin de recueillir des informations sur les attaquants. Ces pots de miel viennent en des saveurs différentes en fonction de leur potentiel d'interaction. Cette thèse abordera le paradigme des pots de miel adaptatifs pouvant changer leur comportement dans l’intention de tromper les attaquants en dévoilant le plus de renseignements possibles sur eux-mêmes. Plutôt que d'être autorisé simplement pour effectuer des attaques, les attaquants sont confrontés à des interférences stratégiques. En utilisant des critères mesurables, les compétences et les capacités de l'attaquant peuvent être évaluées par des pots de miel adaptatifs. Nous avons modélisé les interactions des attaquants. L'idée clé derrière la modélisation des interactions des attaquants élaborée dans cette thèse est d'utiliser la théorie des jeux pour définir la configuration d'un pot de miel adaptatif. Nous avons utilisé des mécanismes d'apprentissage par renforcement dans le but de trouver le meilleur comportement face à des attaquants. Un pot de miel adaptatif est capable d'adopter des stratégies comportementales au niveau de l’exécution de commandes par l'attaquant. Nos résultats expérimentaux montrent que ces stratégies dépendent des paramètres contextuels qui peuvent ainsi servir pour construire des pots de miel intelligents / Information security communities are always talking about "attackers" but in reality very little is known about their skills.In the last decade the number of attacks has increased exponentially and honeypots were introduced in order to gather information about attackers. Honeypots come in different flavors with respect to their interaction potential. Choosing the best trade-off between attacker freedom and honeypot restrictions is challenging. In this dissertation, we address the issue ofself-adaptive honeypots that can change their behavior and lure attackers into revealing as much information as possible about themselves. Rather than being allowed simply to carry out attacks, attackers are challenged by strategic interference from adaptive honeypots. The observation of the attackers' reactions is particularly interesting and, using derivedmeasurable criteria, the attacker's skills and capabilities can be assessed by the honeypot operator. We formally model the interactions of attackers with a compromised system. The key idea is to leverage game-theoretic concepts to define the configuration and reciprocal actions of high-interaction honeypots. We have also leveraged reinforcement learningmachine learning in order to arrive at the best behavior when facing attackers. Our experimental results show that behavioral strategies are dependent on contextual parameters and can serve as advanced building blocks forintelligent honeypots
560

Brinquedos e brincadeiras infantis na área do Falar Baiano

Ribeiro, Silvana Soares Costa January 2012 (has links)
Submitted by Glauber de Assunção Moreira (glauber.moreira@ufba.br) on 2019-01-11T20:03:16Z No. of bitstreams: 1 TESE - DO Silvana S C Ribeiro.pdf: 131228117 bytes, checksum: 94a4be64a812403c632ba2fa8075fe72 (MD5) / Approved for entry into archive by Setor de Periódicos (per_macedocosta@ufba.br) on 2019-01-14T15:41:57Z (GMT) No. of bitstreams: 1 TESE - DO Silvana S C Ribeiro.pdf: 131228117 bytes, checksum: 94a4be64a812403c632ba2fa8075fe72 (MD5) / Made available in DSpace on 2019-01-14T15:41:57Z (GMT). No. of bitstreams: 1 TESE - DO Silvana S C Ribeiro.pdf: 131228117 bytes, checksum: 94a4be64a812403c632ba2fa8075fe72 (MD5) / A Tese de Doutorado examina a atualidade da divisão dialetal do Brasil, proposta Nascentes (1953), especificamente no que se refere à área do Falar Baiano, e a pertinência dos limites estabelecidos, considera a realidade presente. O autor divide o Brasil em dois grupos de falares, o do (a) Norte e o do (b) Sul, no qual situa o Falar Baiano, e reconhece, ainda, uma área a que denomina território incaracterístico. O trabalho fundamenta-se na Dialetologia e na Geolinguística Pluridimensional Contemporânea. Tem por objetivo demonstrar a variação diatópica identificada a partir dos dados coletados com base na área semântica escolhida. A Tese apresenta um estudo do léxico dos brinquedos e brincadeiras infantis, fazendo registro das variantes lexicais coletadas na amostra para cada um dos artefatos ou atividades lúdicas. Descreve as características gerais de uso e o modo de confecção de cada um deles, assinalando a importância da sua preservação para a cultura popular. Traz resultado da consulta aos dicionários de Houaiss (2002), Ferreira (1999), Aulete (2006) e Cascudo (1954) no que se refere às variantes lexicais documentadas na amostra. Tem como base, para a análise, um extrato do corpus do Projeto Atlas Linguístico do Brasil composto de 244 inquéritos linguísticos. Os informantes, em igual número, são de ambos os sexos, de duas faixas etárias (18 a 30 e 50 a 65 anos) e de dois graus de escolaridade (fundamental incompleto e superior completo). A área geográfica estudada é composta de 57 localidades pertencentes a 11 estados brasileiros, dos quais 5 estão situados na área do Falar Baiano e os demais em regiões fronteiriças. Os resultados obtidos com a aplicação das perguntas referentes aos jogos e diversões infantis são mostrados em gráficos e tabelas contendo a variação encontrada. A variação diatópica está descrita em cartas linguísticas. A Tese vem apresentada em três volumes. No Volume I, constam os capítulos referentes aos pressupostos teóricos adotados, ao Projeto Atlas Linguístico do Brasil, à metodologia aplicada na pesquisa e à análise dos dados coletados. Fecha-se o volume com as Considerações Finais e as Referências Bibliográficas que ampararam o trabalho. O Volume II é formado por um conjunto de 40 cartas das quais 7 são introdutórias, 23 semântico-lexicais, 1 fonética e 9 cartasresumo, estas contendo o traçado de isoléxicas e a delimitação de subáreas dialetais. Do Volume III, constam os Apêndices constituídos pelas listagens de ocorrências das lexias documentadas e da pesquisa lexicográfica e os Anexos. O trabalho atesta a vitalidade do Falar Baiano e sugere a existência de 4 subáreas dialetais. / Cette Thèse examine l’actualité de la division dialectale du Brésil proposée par Nascentes (1953), spécifiquement sur le domaine du Parler Bahianais, et la pertinence des limites établies, en considérant la réalité présente. L’auteur divise le Brésil en deux groupes de parlers, celui du Nord (a) et celui du Sud (b), où il place le Parler Bahianais, et reconnait encore un domaine auquel il dénomme territoire noncaractéristique. Le présent travail se fonde sur la Dialectologie et la Géolinguistique pluridimensionnelle contemporaines. Il a pour objectif de démontrer la variation diatopique identifiée à partir des données collectées sur l’aire sémantique choisie. Cette thèse présente une étude du lexique des jeux d’enfants, en enregistrant les variantes lexicales collectées dans l’échantillon pour chacun des artefacts ou activités ludiques. Elle décrit les caractérisques générales de l’emploi et le mode de confection de chacun d’eux, signalant l’importance de sa préservation pour la culture populaire. Elle présente aussi le résultat des consultations aux dictionnaires de Houaiss (2002), Ferreira (1999), Aulete (2006) et Cascudo (1954), en ce qui concerne les variantes lexicales documentées dans l’échantillon. Ce travail a comme base d’analyse un extrait du corpus du Projet Atlas Linguistique du Brésil, composé de 244 enquêtes linguistiques. Les informateurs, du même nombre, sont des deux sexes, de deux fourchettes d’âge (18 à 30 et 50 à 65 ans) et de deux degrés de scolarité (école primaire incomplète et cours supérieur complet). Le domaine géographique étudié est composé de 57 localités qui appartiennent à 11 États brésiliens, dont 5 situés dans la zone du Parler Bahianais et les autres des régions frontalières. Les résultats obtenus de l’application des questions concernant les jeux et divertissements enfantins sont montrés en des graphiques et des tableaux contenant la variation trouvée. La variation diatopique est décrite en des cartes linguistiques. La Thèse est présentée en trois volumes. Dans le Volume I, figurent les chapitres concernant les présuposés théoriques adoptés, le Projet Atlas Linguistique du Brésil, la méthodologie appliquée dans la recherche et l’analyse des données collectées. Ce volume se ferme sur des considérations finales et les références bibliographiques qui ont étayées le travail. Le Volume II est formé par un ensemble de 40 cartes dont 7 sont introductrices, 23 sémantico-lexicales, 1 phonétique et 9 cartes-résumé, ces dernières contenant le tracé d’isolexiques et la délimitation de sous-aires dialectales. Dans le Volume III figurent les Appendices constitués par des listes d’occurrences des lexies documentées et de la recherche lexicographique et les Annexes. Cette étude atteste la vitalité du Parler Bahianais et suggère l’existence de 4 sous-aires dialectales.

Page generated in 0.0361 seconds