• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 97
  • 86
  • 16
  • 3
  • Tagged with
  • 203
  • 203
  • 126
  • 120
  • 42
  • 38
  • 36
  • 34
  • 30
  • 23
  • 19
  • 19
  • 19
  • 18
  • 18
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Jeux de défense et ensembles tropicaux / Defense games and tropical sets

Anglès d'Auriac, Jean-Alexandre 24 September 2015 (has links)
Le premier volet de cette thèse porte sur l'étude de graphes dont les sommets sont colorés. Nous étudions comment la recherche d'ensembles particuliers de sommets est affectée lorsqu'on ajoute la contrainte qu'ils soient tropicaux, c'est à dire contiennent au moins un sommet de chacune des couleurs.Cette contrainte additionnelle tend à fortement augmenter la complexité des problèmes. Par exemple, la recherche d'un plus petit ensemble dominant tropical, et celle d'une plus petite couverture par sommet tropicale, sont APX-complets même restreints aux chemins. La recherche du plus petit sous-graphe connexe tropical d'un graphe est elle NP-complète, même restreinte aux arbres. Cependant, ajouter un contrainte sur le nombre de couleurs permet souvent de réduire la complexité. Par exemple, sans restrictions sur le type de graphes en entrée, la recherche d'un sous-graphe connexe tropical s'effectue en temps polynomial pourvu que le nombre de couleurs reste logarithmique en la taille du graphe. De plus, nous montrons divers résultats structurels qui lient la taille d'un sous-graphe connexe tropical minimum à des paramètres du graphe tels que le nombre de couleurs, le nombre d'arêtes, le degré minimum, ... Dans le second volet, nous étudions des jeux sur des graphes, appelés jeux de défense, où des attaquants ciblent des sommets et des défenseurs protègent des sous-graphes. On s'intéresse à l'existence d'un équilibre de Nash lorsque les défenseurs protègent des chemins de taille au plus p. Lorsque chaque défenseur protège exactement une arête, nous montron<s notamment que déterminer si le jeu pour un graphe G, n défenseurs et k attaquants, admet un équilibre de Nash revient à déterminer si G possède un indépendant dominant de taille inférieure ou égale à k, problème NP-complet dans le cas général.Plus généralement, lorsque les défenseurs protègent des chemins de taille p, l'existence d'un équilibre de Nash dans un jeu avec n défenseurs est liée à la notion de p-indépendant. Un ensemble de sommets est p-indépendant si toutes les paires de sommets sont à distance supérieure à p. Déterminer l'existence d'un p-indépendant maximal de taille inférieure ou égale à k dans un graphe quelconque est NP-complet. Notre algorithme Min2stablemax permet de calculer la taille minimum d'un 2-indépendant maximal dans un arbre. / The first pane of this thesis is on the study of vertex-colored graphs. We look at the tractability of asserting the existence of particular sets of vertices on a graph with the added constraint that the sets must be tropical, i.e. they must contain at least one vertex of each of the colors in the graph.This additional constraint tends to make the problems way less tractable. For instance, finding a minimum tropical dominating set, or a minimum tropical vertex cover, are APX-complete problems even when restricted to paths. Finding the smallest tropical connected subgraph is also NP-complete even when restricted to trees. However, restricting the number of colors will usually make problems more tractable. For instance, finding a connected tropical subgraph (on any graph) can be done in polynomial time as long as the number of colors is logarithmic in the size of the graph. Moreover, we show some structural results that links the size of a minimum connected subgraph to parameters such as the number of colors, the number of edges, the minimum degree…The second pane is on the study of some games on graphs, called defense games, in which multiple attackers target vertices and multiple defenders protect subgraphs.We focus on the existence of a Nash equilibrium when defenders protect paths of size at most p.When each defender protects exactly one edge, we show among other results that the game on a graph G with n defenders and k attackers admits a Nash equilibrium if and only if there exists a dominating set of size at most k in G, which is NP-complete in the general case.Similarly, when each defender protects a path of size at most p, the existence of a Nash equilibrium is linked to the notion of p-independent, i.e. a set of vertices such that every pair of elements of the set is at distance greater than p.Determining the existence of a maximal p-independent of size at most k is NP-complete, but our Min2stablemax algorithm can compute the minimum size of a maximal 2-independent set in a tree.
82

La théorie de la machine lacanienne : de la production du virtuel à la chaîne

Saint-Jevin, Alexandre 22 November 2014 (has links)
L'analyse de la théorie de la machine de Jacques Lacan, qui sera une des premièresépistémologies de la machine cybernétique, permet de rapprocher la psychanalysecontemporaine et les sciences cognitives, tout en révélant leurs particularitésherméneutiques dans l’exégèse de la conception cybernéticienne de la machine. Àl'aune des théories de la cybernétique, notamment des textes de Turing, Lacan relirala notion freudienne d'appareil psychique en termes de machine cybernétique, afind'y intégrer les apports du structuralisme saussurien et lévi-straussien. Il proposeraune lecture psychanalytique s'appuyant sur une approche philosophique de lacybernétique, par une lecture kanto-bergsonienne de la théorie des jeux,kierkegaardienne du feedback et aristotélicienne de l'automatique. Cette lecture luipermit de révéler l'importance épistémologique du passage d'une conception spatialed'un appareil mécaniste localisé à une conception temporelle d'une machine logiquesans localisation, à travers l'avènement des topiques de Sigmund Freud. Lapsychanalyse passera ainsi d'une métaphore théâtrale de l'inconscient à celle d'uneusine, permettant à Lacan de donner une définition du virtuel qui influencera lapensée deleuzienne.Ainsi, la machine lacanienne révèle la part inhumaine constituant toute humanité.C’est la dimension mortifère propre à l’accès au symbolique. / The analysis of Jacques Lacan’s machine theory will be one of the firstepistemology of cybernetic machine. It allows us to make links betweencontemporary psychoanalysis and cognitive sciences, and it enlightens theirhermeneutical exegesis particularities of the cybernetic machine’s conception at thesame time. In the light of cybernetics’ theories includind texts of Turing, Lacan readin cybernetic terms the Freudian concepts of psychic apparatus in order to includethe contributions of Saussurian and Levi-Straussian structuralism. Lacan presents apsychoanalytic reading of cybernetics based on philosophy, offering a Kanto-Bergsonian reading of the «theory of game», a Kierkegaardian feedback andAristotelian automatic. It allows him to reveal the epistemological importance of thepassage from a spatial conception of a mechanical located device to a timeconception of a logical machine without location, through the advent of Freudiantopography. Psychoanalysis changes from a theatrical metaphor into a unconsciousa s a factory. It enables Lacan to give a definition of virtual which is going toinfluence Deleuze’s thinking.The Lacanian Machine reveals the inhuman part of the humanity. It is the specificdeath-dealing dimension in order to reach the symbolic
83

Some links between discrete and continuous aspects in dynamic games / Quelques liens entre aspects discrets et continus dans jeux dynamiques

Maldonado Lopez, Juan Pablo 04 November 2014 (has links)
Cette thèse étudie les liens entre a) les jeux en temps discret et continu, et b) les jeux à très grand nombre de joueurs identiques et les jeux avec un continuum de joueurs. Une motivation pour ces sujets ainsi que les contributions principales de cette thèse sont présentées dans le Chapitre 1. Le reste de la thèse est organisé en trois parties. La Partie I étudie les jeux différentiels à somme nulle et à deux joueurs. Nous décrivons dans le Chapitre 3 trois approches qui ont été proposées dans la littérature pour établir l’existence de la valeur dans les jeux différentiels à deux joueurs et à somme nulle, en soulignant les liens qui existent entre elles. Nous fournissons dans le Chapitre 4 une démonstration de l’existence de la valeur à l’aide d’une description explicite des stratégies ε optimales. Le Chapitre 5 établit l’équivalence entre les solutions de minimax et les solutions de viscosité pour les équations de Hamilton-Jacobi-Isaacs. La Partie II porte sur les jeux à champ moyen en temps discret. L’espace d’action est supposé compact dans le Chapitre 6, et fini dans le Chapitre 7. Dans les deux cas, nous obtenons l’existence d’un ε- équilibre de Nash pour un jeu stochastique avec un nombre fini de joueurs identiques, où le terme d’approximation tend vers zéro lorsque le nombre de joueurs augmente. Nous obtenons dans le Chapitre 7 des bornes d’erreur explicites, ainsi que l’existence d’un ε-équilibre de Nash pour un jeu stochastique à durée d’étape évanescente et à un nombre fini de joueurs identiques. Dans ce cas, le terme d’approximation est fonction à la fois du nombre de joueurs et de la durée d’étape. Enfin, la Partie III porte sur les jeux stochastiques à durée d’étape évanescente, qui sont décrits dans le Chapitre 8. Il s’agit de jeux où un paramètre évolue selon une chaîne de Markov en temps continu, tandis que les joueurs choisissent leurs actions à des dates discrètes. La dynamique en temps continu dépend des actions des joueurs. Nous considérons trois évaluations différentes pour le paiement et deux structures d’information : dans un cas, les joueurs observent les actions passées et le paramètre, et dans l’autre, seules les actions passées sont observées. / In this thesis we describe some links between a) discrete and continuous time games and b) games with finitely many players and games with a continuum of players. A motivation to the subject and the main contributions are outlined in Chapter 2. The rest of the thesis is organized in three parts: Part I is devoted to differential games, describing the different approaches for establishing the existence of the value of two player, zero sum differential games in Chapter 3 and pointing out connections between them. In Chapter 4 we provide a proof of the existence of the value using an explicit description of ε-optimal strategies and a proof of the equivalence of minimax solutions and viscosity solutions for Hamilton-Jacobi-Isaacs equations in Chapter 5. Part II concerns discrete time mean field games. We study two models with different assumptions, in particular, in Chapter 6 we consider a compact action space while in Chapter 7 the action space is finite. In both cases we derive the existence of an ε-Nash equilibrium for a stochastic game with finitely many identical players, where the approximation error vanishes as the number of players increases. We obtain explicit error bounds in Chapter 7 where we also obtain the existence of an ε-Nash equilibrium for a stochastic game with short stage duration and finitely many identical players, with the approximation error depending both on the number of players and the duration of the stage. Part III is concerned with two player, zero sum stochastic games with short stage duration, described in Chapter 8. These are games where a parameter evolves following a continuous time Markov chain, while the players choose their actions at the nodes of a given partition of the positive real axis. The continuous time dynamics of the parameter depends on the actions of the players. We consider three different evaluations for the payoff and two different information structures: when players observe the past actions and the parameter and when players observe past actions but not the parameter.
84

Allocation des ressources fondée sur la qualité du canal pour la voie descendante des systèmes LTE / Resources allocation based on channel quality for the downlink of LTE systems

Huang, Fan 16 December 2015 (has links)
La recherche effectuée dans cette thèse a pour cadre les réseaux radio privés dédiés aux forces de sécurité civile. En effet, doté actuellement d’un service bande étroite, ils doivent évoluer pour faire face à de nouveaux besoins comme la vidéo ou le multimédia. L’objectif est donc d’adapter la technologie LTE aux contraintes et propriétés de ces réseaux particulier. Ainsi, le nombre d’utilisateurs est limité mais le service doit toujours être disponible et des priorités peuvent être mises en œuvre.Dans ce contexte, l’allocation des ressources de communication est un problème important avec des prérequis différents des réseaux d’opérateurs. Notre conception d’algorithmes d’allocation a donc été menée avec deux objectifs principaux : maximiser l'efficacité du spectre et servir équitablement les utilisateurs au lieu de maximiser le débit global du réseau.Cette thèse propose des nouvelles stratégies de l’allocation des blocs de ressources (RB) dans les systèmes LTE sur le lien descendant. Au contraire des algorithmes classiques d'allocation des ressources qui se basent sur la capacité de RB déjà estimée, nos stratégies d’allocation des RB cherchent à améliorer le débit utilisateur, en utilisant la coopération à base de Beamforming et les modèles de la théorie des jeux.1. L’interférence inter-cellulaire est le principal problème des systèmes OFDMA. Grâce aux antennes MIMO (Multiple-Input-Multiple-Output), la technique de Beamforming améliore le signal reçu afin d'augmenter le SINR (Signal-to-Interference-plus-Noise-Ratio), mais le signal amélioré peut également influencer l’interférence inter-cellulaire dans les cellules voisines. Dans les méthodes traditionnelles, le contrôleur alloue les RBs aux UEs (User Equipement) en fonction de la capacité des RB et d'autres paramètres, le système applique alors la technique de Beamforming aux équipements utilisateurs choisis. Après la formation des faisceaux, la capacité des RB varie mais l'ordonnanceur conserve la même allocation. Au contraire, notre système alloue les RBs et choisit les vecteurs de Beamforming conjointement pour améliorer les performances de la technique de Beamforming. Il accroît le débit moyen en augmentant la capacité moyenne du RB. Comme plusieurs paramètres sont pris en compte, la complexité augmente exponentiellement aussi. Dans cette thèse, nous avons développé une méthode itérative pour réduire la complexité. Notamment, elle améliore de plus de 10% le débit des utilisateurs en bord de la cellule.2. Contrairement aux performances des algorithmes qui maximisent le débit global du réseau, les approches d’allocation de ressources à base de théorie des jeux maximisent la fonction d'utilité des UE du point de vue économique. Si le modèle a une solution NBS (Nash Bargaining Solution) il offre une solution optimale de Pareto de la fonction d'utilité. L’allocation traditionnelle est d'optimiser l'allocation de sous-porteuses à chaque intervalle de temps, mais dans le système OFDMA, les sous-porteuses sont formées de RBs dans le temps. Nous proposons une approche RB NBS, qui est plus efficace que les schémas existants. Nous analysons les canaux de fast-fading et les comparons sans l'influence de l’atténuation. En raison de la grande atténuation de signal en bordure de la cellule, l’utilisateur a toujours des RB de plus faible capacité que celui au centre de la cellule. Notre idée est d'ajouter un facteur de compensation pour combattre l'influence de la perte de propagation. Les facteurs de compensation sont soigneusement choisis afin de maximiser la fonction NBS. Cependant, le calcul de ces facteurs a une grande complexité et nous développons quatre solutions approchées qui donnent les mêmes performances avec une bonne précision. L'évaluation des performances de notre approche confirme que notre méthode et ses solutions approchées sont capables de partager équitablement les ressources sur toute la cellule. / This research takes place in the context of Private Mobile Radio networks evolution which aims at designing a new LTE based PMR technology dedicated to public security services. As the frequency bands dedicated to this service is scarce and the need of public safety forces is different, we have revisited the Resource Allocation problem in this thesis with two main objectives: designing new allocation algorithms which outperform the spectrum efficiency and serving fairly the users instead of maximizing the global network throughput.This thesis proposes new Resource Block (RB) allocation strategies in LTE downlink systems. Instead of the well-known resource allocation algorithms, which work on the condition that the RB capacity is already estimated, our RB allocation schemes can improve the potential of the channel capacity, using Beamforming cooperation and game-theoretical problems1. With the MIMO (Multiple-Input-Multiple-output) antennas, the Beamforming technique improves the received signal in order to increase the SINR (Signal-to-Interference-plus-Noise-Ratio), but the improved signal may also influence the inter-cell interference in the neighbouring cells. As inter-cell interference is the main interference in the OFDMA system, a smart scheduling can choose UEs (User Equipment) in adjacent cells to control interference increment caused by Beamforming.In traditional methods, the scheduler allocates RBs to UEs depending on the RB capacities and other parameters, the system then applies the Beamforming technique to these chosen UEs. After the Beamforming, the RB capacity varies but the scheduler keeps the same allocation.Our scheme allocates the RBs and chooses Beamforming vectors at the same time to enhance the performance of the Beamforming technique. It increases the average throughput by increasing the RB’s average capacity. Because more parameters are taken into account, the complexity also increases exponentially. In the thesis we find an iterative method to reduce the complexity. From the simulations, our iterative method also has good performance and improves more than 10% of throughput on the cell edge.2. In contrast to the performance first algorithms, game theoretic allocation schemes maximize the UEs’ utility function from the economical point of view. The NBS (Nash Bargaining Solution) offers a Pareto optimal solution for the utility function.The traditional NBS allocation in an OFDMA system is to optimize the subcarrier allocation at each time slot, but in the OFDMA system, the subcarriers are composed of Resource Blocks (RB) in time series. We propose an RB NBS approach, which is more efficient than the existing subcarrier NBS allocation scheme.We analyze the fast-fading channels and compare them without the path-loss influence. Because of the great path-loss in cell edge, the edge UE always has lower RB capacity than the cell center UE. Our idea is to bring in a compensating factor to overcome this path-loss influence, and the compensating factors are carefully chosen to maximize the NBS function. However, the computation of these factors has a high complexity and we develop four approximated solutions which give same performance and accuracy. The performance evaluation confirms that our method and its approximated solutions are able to spread resources fairly over the entire cell.
85

Secured trust and reputation system : analysis of malicious behaviors and optimization / Gestion de la confiance et de la réputation sécurisée : analyse des attaques possibles et optimisation

Bradai, Amira 29 September 2014 (has links)
Les mécanismes de réputation offrent un moyen nouveau et efficace pour assurer le niveau nécessaire de confiance qui est indispensable au bon fonctionnement de tout système critique. Ce fonctionnement consiste à collecter les informations sur l’historique des participants et rendent public leur réputation. Le système guide les décisions en tenant compte de ces informations et ainsi faire des choix plussécurisés. Des mécanismes de réputation en ligne sont présents dans la plupart des sites e-commerce disponibles aujourd’hui. Les systèmes existants ont été conçus avec l’hypothèse que les utilisateurs partagent les informations honnêtement. Mais, beaucoup de systèmes de réputation sont en général un sujet d’attaque par les utilisateurs malveillants. L’attaque peut affecter la coopération, l’agrégation et l’´évaluation. Certains utilisateurs veulent utiliser les ressources du réseau, mais ne veulent pas contribuer en retour. Autres manipulent les évaluations de la confiance et donnent une mauvaise estimation. Nous avons vu récemment de plus en plus que ça devient évident que certains utilisateurs manipulent stratégiquement leurs évaluations et se comportent d’une façon malhonnête. Pour une protection adéquate contre ces utilisateurs, un système sécurisé pour la gestion de la réputation est nécessaire. Dans notre système, une entité centrale existe et peut agréger les informations. Cependant, Les réseaux pair à pair n’ont pas de contrôle central ou un référentiel ce qui rend la tâche plus difficile. Ainsi, le système de gestion de la réputation doit effectuer toutes les tâches de manière distribuée. Lorsque ce genre des systèmes est mis en œuvre, les pairs essaient de plus en plus de manipuler les informations. Cette thèse décrit les moyens pour rendre les mécanismes de réputation plus sécurisé en analysant les risques et en fournissant un mécanisme de défense. Différents types de comportements malveillants existent et pour chacun d’eux, nous présentons une analyse complète, des simulations et un exemple d’utilisation réel / Reputation mechanisms offer a novel and effective way of ensuring the necessary level of trust which is essential to the functioning of any critical system. They collect information about the history (i.e., past transactions) of participants and make public their reputation. Prospective participants guide their decisions by considering reputation information, and thus make more informative choices. Online reputation mechanisms enjoy huge success. They are present in most e-commerce sites available today, and are seriously taken into consideration by human users. Existing reputation systems were conceived with the assumption that users will share feedback honestly. But, such systems like those in peer to peer are generally compromise of malicious users. This leads to the problem in cooperation, aggregation and evaluation. Some users want to use resources from network but do not want to contribute back to the network. Others manipulate the evaluations of trust and provide wrong estimation. We have recently seen increasing evidence that some users strategically manipulate their reports and behave maliciously. For proper protecting against those users, some kind of reputation management system is required. In some system, a trusted third entity exists and can aggregate the information. However, Peer-to-peer networks don’t have any central control or repository. Large size of distributed and hybrid networks makes the reputation management more challenging task. Hence reputation management system should perform all the tasks in distributed fashion. When these kinds of systems are implemented, peers try to deceive them to take maximum advantage. This thesis describes ways of making reputation mechanisms more trustworthy and optimized by providing defense mechanism and analysis. Different kinds of malicious behaviors exist and for each one, we present a complete analysis, simulation and a real use case example in distributed and non-distributed way
86

Existence et calcul distribué d'équilibres dans des jeux de congestion généralisés / Existence and distributed computation of equilibria in generalized congestion games

Rodier, Lise 12 July 2016 (has links)
Cette thèse se focalise sur les jeux de potentiel et une généralisation d'un jeu d'ordonnancement dans un graphe que nous avons appelé jeu de placement.Dans ce jeu, le coût d'un joueur est impacté par son voisinage.Nous pouvons illustrer cela avec un exemple : le placement de joueurs dans un train, pour lesquels la présence de voisins directs influe sur le bien-être.Les résultats de cette thèse se divisent en deux parties.Tout d'abord, nous étudions ces jeux en considérant l'existence et les propriétés de structure des équilibres.Nous nous posons la question fondamentale de savoir s'il existe des équilibres de Nash dans le jeu de placement.Si tel est le cas, nous tachons de déterminer si ces équilibres sont facilement calculables.Dans le cas où il n'existe pas d'équilibre nous prouvons la NP-complétude du problème.Dans un second temps nous nous intéressons à la notion de calcul distribué d'équilibre de Nash dans des jeux de placement.En particulier nous considérons un jeu basé sur le problème de Max-Cut, qui a été plus étudié en théorie des graphes.Cela nous a permis d'étendre nos travaux à une application aux réseaux mobiles pour la gestion d'interférences dans les réseaux sans fils.Nous avons pu, pour les différents jeux, mettre en place des algorithmes distribués de calcul d'équilibres et étudier leur convergence.Parallèlement, nous avons étendu les travaux de Max-Cut à un problème de sélection d'offre de qualité de service parmi divers fournisseurs d'accès.Nous comparons les performances d'algorithmes de calcul distribué d'équilibres et de minimisation de regret. / This thesis focuses on potential games and a generalized load balancing game in a graph we called placement game.In this game, the cost of a player is affected by its neighbors.We can illustrate this with an example: the placement of players on a train, where the presence of direct neighbors affects their well-being.The results of this thesis are divided into two parts.First, we study these games considering the existence and structural properties of equilibria.We ask ourselves the fundamental question of whether there are Nash equilibria in the placement game.If this is the case we aim to determine if they are easily calculable, if there is no such equilibria we prove the NP-completeness of the problem.Secondly we focus on the concept of distributed algorithms to compute Nash equilibria in placement games.In particular we consider a game based on the Max-Cut problem, which has been more frequently studied.This allowed us to expand our work to a mobile network application for managing interference in wireless networks.We were able, for those different games, to implement distributed algorithms to compute equilibria and study their convergence.Meanwhile, we have expanded the Max-Cut works with a selection of QoS offers problem from various network providers.We compare the performance of distributed algorithms and regret minimization.
87

Mathematical contributions for the optimization and regulation of electricity production / Contributions mathématiques pour la régulation et l’optimisation de laproduction d’électricité

Heymann, Benjamin 23 September 2016 (has links)
Nous présentons notre contribution sur la régulation et l’optimisation de la production d’électricité.La première partie concerne l’optimisation de la gestion d’un micro réseau. Nous formulons le programme de gestion comme un problème de commande optimal en temps continu, puis nous résolvons ce problème par programmation dynamique à l’aide d’un solveur développé dans ce but : BocopHJB. Nous montrons que ce type de formulation peut s’étendre à une modélisation stochastique. Nous terminons cette partie par l’algorithme de poids adaptatifs, qui permet une gestion de la batterie du micro réseau intégrant le vieillissement de celle-ci. L’algorithme exploite la structure à deux échelles de temps du problème de commande.La seconde partie concerne des modèles de marchés en réseaux, et en particulier ceux de l’électricité. Nous introduisons un mécanisme d’incitation permettant de diminuer le pouvoir de marché des producteurs d’énergie, au profit du consommateur. Nous étudions quelques propriétés mathématiques des problèmes d’optimisation rencontrés par les agents du marché (producteurs et régulateur). Le dernier chapitre étudie l’existence et l’unicité des équilibres de Nash en stratégies pures d’une classe de jeux Bayésiens à laquelle certains modèles de marchés en réseaux se rattachent. Pour certains cas simples, un algorithme de calcul d’équilibre est proposé.Une annexe rassemble une documentation sur le solveur numérique BocopHJB. / We present our contribution on the optimization and regulation of electricity produc- tion.The first part deals with a microgrid Energy Management System (EMS). We formulate the EMS program as a continuous time optimal control problem and then solve this problem by dynamic programming using BocopHJB, a solver developed for this application. We show that an extension of this formulation to a stochastic setting is possible. The last section of this part introduces the adaptative weights dynamic programming algorithm, an algorithm for optimization problems with different time scales. We use the algorithm to integrate the battery aging in the EMS.The second part is dedicated to network markets, and in particular wholesale electricity markets. We introduce a mechanism to deal with the market power exercised by electricity producers, and thus increase the consumer welfare. Then we study some mathematical properties of the agents’ optimization problems (producers and system operator). In the last chapter, we present some pure Nash equilibrium existence and uniqueness results for a class of Bayesian games to which some networks markets belong. In addition we introduce an algorithm to compute the equilibrium for some specific cases.We provide some additional information on BocopHJB (the numerical solver developed and used in the first part of the thesis) in the appendix.
88

Optimisation des Systèmes Partiellement Observables dans les Réseaux Sans-fil : Théorie des jeux, Auto-adaptation et Apprentissage / Optimization of Partially Observable Systems in Wireless Networks : Game Theory, Self-adaptivity and Learning

Habachi, Oussama 28 September 2012 (has links)
La dernière décennie a vu l'émergence d'Internet et l'apparition des applications multimédia qui requièrent de plus en plus de bande passante, ainsi que des utilisateurs qui exigent une meilleure qualité de service. Dans cette perspective, beaucoup de travaux ont été effectués pour améliorer l'utilisation du spectre sans fil.Le sujet de ma thèse de doctorat porte sur l'application de la théorie des jeux, la théorie des files d'attente et l'apprentissage dans les réseaux sans fil,en particulier dans des environnements partiellement observables. Nous considérons différentes couches du modèle OSI. En effet, nous étudions l'accès opportuniste au spectre sans fil à la couche MAC en utilisant la technologie des radios cognitifs (CR). Par la suite, nous nous concentrons sur le contrôle de congestion à la couche transport, et nous développons des mécanismes de contrôle de congestion pour le protocole TCP. / Since delay-sensitive and bandwidth-intense multimedia applications have emerged in the Internet, the demand for network resources has seen a steady increase during the last decade. Specifically, wireless networks have become pervasive and highly populated.These motivations are behind the problems considered in this dissertation.The topic of my PhD is about the application of game theory, queueing theory and learning techniques in wireless networks under some QoS constraints, especially in partially observable environments.We consider different layers of the protocol stack. In fact, we study the Opportunistic Spectrum Access (OSA) at the Medium Access Control (MAC) layer through Cognitive Radio (CR) approaches.Thereafter, we focus on the congestion control at the transport layer, and we develop some congestion control mechanisms under the TCP protocol.The roadmap of the research is as follows. Firstly, we focus on the MAC layer, and we seek for optimal OSA strategies in CR networks. We consider that Secondary Users (SUs) take advantage of opportunities in licensed channels while ensuring a minimum level of QoS. In fact, SUs have the possibility to sense and access licensed channels, or to transmit their packets using a dedicated access (like 3G). Therefore, a SU has two conflicting goals: seeking for opportunities in licensed channels, but spending energy for sensing those channels, or transmitting over the dedicated channel without sensing, but with higher transmission delay. We model the slotted and the non-slotted systems using a queueing framework. Thereafter, we analyze the non-cooperative behavior of SUs, and we prove the existence of a Nash equilibrium (NE) strategy. Moreover, we measure the gap of performance between the centralized and the decentralized systems using the Price of Anarchy (PoA).Even if the OSA at the MAC layer was deeply investigated in the last decade, the performance of SUs, such as energy consumption or Quality of Service (QoS) guarantee, was somehow ignored. Therefore, we study the OSA taking into account energy consumption and delay. We consider, first, one SU that access opportunistically licensed channels, or transmit its packets through a dedicated channel. Due to the partial spectrum sensing, the state of the spectrum is partially observable. Therefore, we use the Partially Observable Markov Decision Process (POMDP) framework to design an optimal OSA policy for SUs. Specifically, we derive some structural properties of the value function, and we prove that the optimal OSA policy has a threshold structure.Thereafter, we extend the model to the context of multiple SUs. We study the non-cooperative behavior of SUs and we prove the existence of a NE. Moreover, we highlight a paradox in this situation: more opportunities in the licensed spectrum may lead to worst performances for SUs. Thereafter, we focus on the study of spectrum management issues. In fact, we introduce a spectrum manager to the model, and we analyze the hierarchical game between the network manager and SUs.Finally, we focus on the transport layer and we study the congestion control for wireless networks under some QoS and Quality of Experience (QoE) constraints. Firstly, we propose a congestion control algorithm that takes into account applications' parameters and multimedia quality. In fact, we consider that network users maximize their expected multimedia quality by choosing the congestion control strategy. Since users ignore the congestion status at bottleneck links, we use a POMDP framework to determine the optimal congestion control strategy.Thereafter, we consider a subjective measure of the multimedia quality, and we propose a QoE-based congestion control algorithm. This algorithm bases on QoE feedbacks from receivers in order to adapt the congestion window size. Note that the proposed algorithms are designed based on some learning methods in order to face the complexity of solving POMDP problems.
89

Algorithmes adaptatifs et efficaces de partage de ressources radio pour les communications de type MTC : cas de coexistence H2H/M2M / Adaptive and efficient radio resource sharing schemes for machine type communications underlying cellular networks

Hamdoun, Safa 27 June 2017 (has links)
L'Internet des objets (IoT) fait référence à la croissance continue des réseaux d'objets du quotidien qui s'interconnectent entre eux ou avec d'autres systèmes Internet via les capteurs sans fil qui y sont attachés. L'IoT promet un futur où des milliards de terminaux intelligents seront connectés et gérés via une gamme de réseaux de communication et de serveurs basés dans le cloud, permettant ainsi l'apparition d'un large spectre d’applications de surveillance et de contrôle. Les communications machine-à-machine (M2M), également connues sous le nom de “Machine-Type-Communication” (MTC) par les réseaux cellulaires, constituent une technologie clé permettant d'activer partiellement l'IoT. Les communications M2M sont un nouveau paradigme qui facilite la connectivité omniprésente entre une myriade de dispositifs sans ou avec intervention humaine limitée. La demande croissante de connectivité a mis au défi les opérateurs de réseau à concevoir de nouveaux algorithmes d'allocation de ressources radio pour gérer l'échelle massive des communications MTC.Contrairement aux technologies d'accès radio traditionnelles, adaptées aux communications usuelles, dites de humain-à-humain (H2H), l'objectif de cette thèse est de développer de nouvelles techniques de partage de ressources radio efficaces et adaptatives pour les MTC dans un scénario de coexistence H2H/M2M. Dans le cadre de cette thèse, notre première contribution consiste en la proposition d'un système d'accès multiple adapté pour résoudre à la fois les problèmes liés à la rareté des ressources radio, à la scalabilité et à la surcharge de la station de base (BS). À cette fin, nous proposons de décomposer les opérations de communication en les groupant. Ainsi, les MTC correspondent à des communications locales en liaison montante entre des dispositifs connus sous le nom de “Machine-Type-Device” (MTD), et un cluster head appelé “Machine-Type- Head” (MTH). Nous examinons ainsi la nécessité d'agréger la technologie M2M et le “dispositif-à-dispositif” (D2D), considéré comme composante majeure des réseaux cellulaires évolutifs du futur. Nous modélisons le problème de partage de ressources radio entre les MTDs et les utilisateurs H2H sous la forme d’un graphe biparti et développons un algorithme de partage de ressources radio pour MTC basé sur les graphes afin d’atténuer les interférences co-canal et donc améliorer l'efficacité du réseau. En outre, une solution semi-distribuée de faible complexité est développée pour atténuer la surcharge de communication d'une solution centralisée que nous proposons également. Ensuite, dans une deuxième contribution de cette thèse, nous nous intéressons à examiner comment les dispositifs M2M peuvent partager les ressources radio disponibles sans pour autant dégrader les performances des applications H2H. Par conséquent, nous proposons un système de partage de ressources efficace en terme de spectre et de puissance. Nous introduisons à l'algorithme de partage de ressources radio basé sur les graphes une fonction adaptative de contrôle de puissance utilisant l'un des deux mécanismes suivants : un contrôleur proportionnel intégral dérivé (PID) et la logique floue. Enfin, comme troisième contribution de cette thèse, nous développons un système de partage de ressources radio efficace en terme de puissance et entièrement distribué pour les MTC. Nous utilisons la théorie des jeux et modélisons le problème de partage de ressources par un jeu hybride où les dispositifs M2M rivalisent pour les ressources radio et basculent de façon opportuniste entre un jeu non-coopératif et un jeu coopératif. Une évaluation des performances des solutions dérivées dans le contexte des réseaux LTE est menée. Les résultats des simulations montrent que les solutions proposées ont un impact significatif sur la maximisation de l'efficacité de l'utilisation du spectre, l'atténuation de l'effet négatif sur les services H2H et la prolongation de la durée de vie des batteries des MTDs / The Internet-of-Things (IoT) refers to the ever-growing network of everyday objects that interconnect to each other or to other Internet-enabled systems via wireless sensors attached to them. IoT envisions a future where billions of smart devices will be connected and managed through a range of communication networks and cloud-based servers, enabling a variety of monitoring and control applications. Machine-to-Machine (M2M) communications supported by cellular networks, also known as Machine-Type-Communications (MTC) acts as a key technology for partially enabling IoT. M2M communications is a new technology paradigm that facilitates the ubiquitous connectivity between a myriad of devices without requiring human intervention. The surge in the demand for connectivity has further challenged network operators to design novel radio resource allocation algorithms at affordable costs to handle the massive scale of MTC.Different from current radio access technologies tailored to traditional Human- to-Human (H2H) communications, the goal of this thesis is to provide novel efficient and adaptive radio resource sharing schemes for MTC under a H2H/M2M coexistence scenario. We first provide a suitable multiple access scheme to address the joint spectrum scarcity, scalability and Base Station (BS) overload issues. Toward this end, we design a group-based operation where MTC corresponds to local uplink communications between Machine-Type-Devices (MTDs), which represent a specific type of devices that do not rely on the presence of a human interface, and a Machine-Type-Head (MTH). This latter plays the role of a cluster head that relays the information to the BS. We thus address the need to aggregate M2M and Device-to-Device (D2D) technology, as one of the major components of the future evolving cellular networks. Having said that, we first propose in this thesis to model the radio resource sharing problem between MTDs and H2H users as a bipartite graph and develop a novel interference-aware graph-based radio resource sharing algorithm for MTC so as to mitigate the co-channel interference and thus enhance network efficiency. Moreover, low-complexity semi-distributed solution is investigated to alleviate the communication overhead of a centralized solution that we propose as well. Then, as a second contribution, we examine how M2M devices can share the available radio resources in cellular networks with no or limited impact on existing H2H services. Consequently, we propose a joint spectrally and power efficient radio resource sharing scheme. Convinced by the strength of the bipartite graph modeling for the resource sharing problem between H2H users and M2M devices, we empower the graph-based radio resource sharing algorithm with a novel adaptive power control feature using one of two following mechanisms: the Proportional Integral Derivative (PID) controller and the fuzzy logic. Finally, in our third contribution of this thesis, we develop a power efficient and fully-distributed radio resource sharing framework for MTC underlying cellular networks. We use game theory and model the resource sharing problem as an efficient hybrid-game where M2M devices compete for radio resources and switch opportunistically, as M2M devices are selfish in nature, between non-cooperative and cooperative games. The different derived solutions are extended to existing cellular networks, and extensive simulation studies in the context of LTE are conducted. The various simulation results show that the proposed solutions can significantly increase the efficiency of the spectrum usage, mitigate the negative effect on H2H services and save the battery life of M2M devices
90

Achieving collaboration in distributed systems deployed over selfish peers / Obtenir la collaboration dans les systèmes repartis déployés sur des nœuds égoïstes

Mayer, Tobias René 24 September 2013 (has links)
Les réseaux actuels sont souvent caractérisés par une intégration dynamique de nœuds étrangers. La possibilité qu’une entité dissidente égoïste exploite un nœud augmente alors, ce qui peut constituer une violation du protocole de collaboration en vue d’accroître un avantage personnel. Si de telles violations diffèrent des objectifs du système, elles peuvent même être considérées comme une attaque. Si des techniques de tolérance aux fautes existent pour affaiblir l’impact sur le système, celui-ci ne peut pas totalement se prémunir de ce type d’attaque. Cela justifie la nécessité d’une approche pour maintenir un degré de collaboration nœuds égoïstes dans les systèmes distribues. Dans cette thèse, nous considérons le problème d’atteindre un niveau ciblé de collaboration dans une architecture répartie intégrant des nœuds égoïstes, qui ont intérêt à violer le protocole de collaboration pour tirer parti du système. L’architecture et le protocole seront modifies le moins possible. Un mécanisme d’inspection de chaque nœud sera mis en place pour décider de la légitimité de ses interactions avec ses voisins. Le concepteur du système d’inspection est confronté avec une situation complexe. Il doit corréler plusieurs aspects tels que les circonstances particulières de l’environnement ou des préférences individuelles du nœud. En outre, il doit tenir compte du fait que les nœuds peuvent connaitre l’état de ses voisins et construire ses décisions en conséquence. La surveillance proposée dans cette thèse correspond à une classe de modèles de la théorie des jeux connus sous le nom « Inspection Game » (IG). Ils modélisent la situation générale où un « inspecteur » vérifie par des inspections du comportement correct d’une autre partie, appelée « inspectee ». Toutefois, les inspections sont coûteuses et les ressources de l’inspecteur sont limitées. Par conséquent, une surveillance complète n’est pas envisageable et un inspecteur tentera de minimiser les inspections. Dans cette thèse, le modèle initial IG est enrichi par la possibilité d’apparition de faux négatifs, c’est à dire la probabilité qu’une violation ne soit pas détectée lors d’une inspection. Appliqué sur des systèmes distribués, cette approche permet de modéliser les choix collaboratifs de chacun des acteurs (violer le protocole ou pas, inspecter ou pas). Comme résultat, le modèle IG retourne les paramètres du système pour atteindre le niveau de collaboration souhaité. L’approche est conçue comme un « framework ». Elle peut donc s’adapter à toutes les architectures et toutes les techniques de fiabilité. Cette approche IG sera présentée à l’aide d’un exemple concret d’architecture Publish/Subscribe. L’approche du jeu d’inspection de cette thèse pour objectif de sécuriser l’ensemble du protocole de collaboration. Ceci constitue un nouveau concept de mécanisme de fiabilité. [...] / Today’s networks are often characterized by a free aggregation of independent nodes. Thus, the possibility increases that a selfish party operates a node, which may violate the collaborative protocol in order to increase a personal benefit. If such violations differ from the system goals they can even be considered as attack. Current fault-tolerance techniques may weaken the harmful impact to some degree but they cannot always prevent them. Furthermore, the several architectures differ in their fault-tolerance capabilities. This emphasizes the need for approaches able to achieve collaboration from selfish nodes in distributed systems. In this PhD thesis, we consider the problem of attaining a targeted level of collaboration in a distributed architecture deployed over rational selfish nodes. They have interest in deviating from the collaborative protocol to increase a personal benefit. In order to cover a broad spectrum of systems, we do not modify the collaborative protocol itself. Instead, we propose to add a monitoring logic to inspect the correctness of a node’s behaviour. The designer of the monitoring system is faced with a complex and dynamic situation. He needs to consider aspects such as the specific circumstances (e.g. message traffic), the inspection effort or the node’s individual preferences. Furthermore, he should consider that each agent could be aware of the other agents’ preferences as well as selfishness and perform strategic choices consequently. This complex and interdependent setup corresponds to a class of Game Theory (GT) known as Inspection Games (IG). They model the general situation where an inspector verifies through inspections the correct behaviour of another party, called inspectee. However, inspections are costly and the inspector’s resources are limited. Hence, a complete surveillance is not possible and an inspector will try to minimize the inspections. In this thesis, the initial IG model is enriched by the possibility that a violation is not detected during an inspection (false negatives). Applied to distributed systems, the IG is used to model the network participants’ strategy choice. As outcome, it enables to calculate system parameters to attain the desired collaboration value. The approach is designed as generic framework. It can be therefore applied to any architecture considering any selfish goal and any reliability technique. For the sake of concreteness, we will discuss the IG approach by means of the illustrative case of a Publish/Subscribe architecture. The IG framework of this thesis secures the whole collaborative protocol by a monitoring approach. This represents a new way in terms of reliability mechanisms. The applicability is furthermore supported by the software library RCourse. Simplifying robustness evaluations of distributed systems, it is suitable for model verification and parameter calibration.

Page generated in 0.4355 seconds