• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 17
  • 15
  • 2
  • Tagged with
  • 30
  • 16
  • 7
  • 6
  • 6
  • 6
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Contribution à l'apprentissage et à la prise de décision, dans des contextes d'incertitude, pour la radio intelligente

Jouini, Wassim 15 June 2012 (has links) (PDF)
L'allocation des ressources spectrales à des services de communications sans fil, sans cesse plus nombreux et plus gourmands, a récemment mené la communauté radio à vouloir remettre en question la stratégie de répartition des bandes de fréquences imposée depuis plus d'un siècle. En effet une étude rendue publique en 2002 par la commission fédérale des communications aux Etats-Unis (Federal Communications Commission - FCC) mit en évidence une pénurie des ressources spectrales dans une large bande de fréquences comprise entre quelques mégahertz à plusieurs gigahertz. Cependant, cette même étude expliqua cette pénurie par une allocation statique des ressources aux différents services demandeurs plutôt que par une saturation des bandes de fréquences. Cette explication fut par la suite corroborée par de nombreuses mesures d'occupation spectrale, réalisées dans plusieurs pays, qui montrèrent une forte sous-utilisation des bandes de fréquences en fonction du temps et de l'espace, représentant par conséquent autant d'opportunité spectrale inexploitée. Ces constations donnèrent naissance à un domaine en plein effervescence connu sous le nom d'Accès Opportuniste au Spectre (Opportunistic Spectrum Access). Nos travaux suggèrent l'étude de mécanismes d'apprentissage pour la radio intelligente (Cognitive Radio) dans le cadre de l'Accès Opportuniste au Spectre (AOS) afin de permettre à des équipements radio d'exploiter ces opportunités de manière autonome. Pour cela, nous montrons que les problématiques d'AOS peuvent être fidèlement représentées par des modèles d'apprentissage par renforcement. Ainsi, l'équipement radio est modélisé par un agent intelligent capable d'interagir avec son environnement afin d'en collecter des informations. Ces dernières servent à reconnaître, au fur et à mesure des expériences, les meilleurs choix (bandes de fréquences, configurations, etc.) qui s'offrent au système de communication. Nous nous intéressons au modèle particulier des bandits manchots (Multi-Armed Bandit appliqué à l'AOS). Nous discutons, lors d'une phase préliminaire, différentes solutions empruntées au domaine de l'apprentissage machine (Machine Learning). Ensuite, nous élargissons ces résultats à des cadres adaptés à la radio intelligente. Notamment, nous évaluons les performances de ces algorithmes dans le cas de réseaux d'équipements qui collaborent en prenant en compte, dans le modèle suggéré, les erreurs d'observations. On montre de plus que ces algorithmes n'ont pas besoin de connaître la fréquence des erreurs d'observation afin de converger. La vitesse de convergence dépend néanmoins de ces fréquences. Dans un second temps nous concevons un nouvel algorithme d'apprentissage destiné à répondre à des problèmes d'exploitation des ressources spectrales dans des conditions dites de fading. Tous ces travaux présupposent néanmoins la capacité de l'équipement intelligent à détecter efficacement l'activité d'autres utilisateurs sur la bande (utilisateurs prioritaires dits utilisateurs primaires). La principale difficulté réside dans le fait que l'équipement intelligent ne suppose aucune connaissance a priori sur son environnement (niveau du bruit notamment) ou sur les utilisateurs primaires. Afin de lever le doute sur l'efficacité de l'approche suggérée, nous analysons l'impact de ces incertitudes sur le détecteur d'énergie. Ce dernier prend donc le rôle d'observateur et envoie ses observations aux algorithmes d'apprentissage. Nous montrons ainsi qu'il est possible de quantifier les performances de ce détecteur dans des conditions d'incertitude sur le niveau du bruit ce qui le rend utilisable dans le contexte de la radio intelligente. Par conséquent, les algorithmes d'apprentissage utilisés pourront exploiter les résultats du détecteur malgré l'incertitude inhérente liée à l'environnement considéré et aux hypothèses (sévères) d'incertitude liées au problème analysé.
12

Le clone épidémique "Bourg-en-Bresse" de l'espèce Burkholderia cenocepacia : origine, positionnement phylétique et phénomènes génétiques liés à son émergence

Graindorge, Arnault 25 November 2009 (has links) (PDF)
Le complexe Burkholderia cepacia (Bcc) englobe 17 espèces retrouvées dans les infections pulmonaires d'individus atteints de mucoviscidose. Les bactéries de ce complexe sont présentes dans les sols, la rhizosphère de grandes cultures, les eaux usées et peuvent également être rencontrées dans le cadre d'infections nosocomiales. En France, les espèces B. multivorans et B. cenocepacia (Bcen) sont les espèces majoritaires au niveau des infections de patients atteints de mucoviscidose. Divers clones épidémiques ont été décrits au sein de l'espèce Bcen dont le clone ET12 associé au "syndrome cepacia". En 2004, une épidémie nosocomiale impliquant un clone du Bcc est survenue dans un hôpital de l'Ain. Durant ce travail, l'origine de ce clone (B&B), sa classification au sein du Bcc et certains phénomènes génétiques liés à son émergence ont été étudiés. Cela a permis d'identifier ce clone comme appartenant à l'espèce Bcen et une forte proximité de celui-ci avec la lignée ET12. L'étude des facteurs transcriptionnels de la famille σ70 au sein du Bcc a mis en évidence une structure génétique similaire entre la lignée ET12 et ce clone, mais différente de celle observée chez les autres espèces du Bcc. L'analyse d'éléments génétiques répétés de la famille des séquences d'insertion (IS) a cependant permis d'observer une organisation génomique distincte de la lignée ET12. Celle-ci a été reliée à des phénomènes d'instabilité génétique notamment à des phénomènes d'acquisition d'éléments génétiques mobiles de type îlot génomique. L'ensemble de ce travail a permis de caractériser un ensemble de phénomènes génétiques pouvant expliquer l'émergence de clones épidémiques tels que le clone B&B.
13

Controle de potência oportunista e equalização robusta em redes de comunicação sem fio : enfoques via controle automático e teoria dos jogos

De Sousa Chaves, Fabiano 16 December 2010 (has links) (PDF)
L'interférence est un facteur de limitation de performance individuelle et globale dans les réseaux de communication sans fil. Dans ce travail, deux techniques classiques de gestion de l'interférence sont étudiées : le contrôle de puissance d'émission et l'égalisation du canal. Trois approches sont considérées pour Le contrôle de puissance décentralisé et opportuniste. La première est basée sur la théorie des jeux non-coopératifs statiques et les théories de fonctions itératives, d'où résulte la proposition d'une classe d'algorithmes. Dans la deuxième approche, nous proposons quelques algorithmes dérivés de formulations et de solutions traditionnelles de la commande H2 et de la commande mixte H2/H-infini. Finalement, nous appliquons la théorie des jeux dynamiques sur le problème, ce qui produit deux nouveaux algorithmes de contrôle de puissance. La deuxième partie de la thèse, où le problème d'intérêt est l'égalisation du canal, est divisée en deux thèmes. Dans le premier, nous développons une analyse de "pire cas" pour le retard d'égalisation par des concepts de la théorie des jeux non-coopératifs. Dans le deuxième thème, nous présentons deux approches pour la conjugaison des caractéristiques désirables des égaliseurs H2 et H-infini : une combinaison convexe des deux filtres et un schéma d'adaptation du niveau de robustesse du filtre H-infini.
14

Caractérisation et applications de marches aléatoires temporelles dans les réseaux opportunistes / Characterization and applications of temporal random walks over opportunistic networks

Ramiro-Cid, Victor 04 November 2015 (has links)
L’Internet a complètement révolutionné la façon dont nous communiquons. En parallèle, la croissance importante des réseaux mobiles s'est accompagnée d'une explosion du nombre d’usagers et d'une augmentation exponentielle de la demande. Cependant, l’Internet n'est pas encore, voire n'est pas toujours, universellement accessible. Par exemple, c'est le cas en ce qui concerne l’accès dans les économies émergentes ou dans les régions éloignées, les obstacles physiques empêchant le déploiement de réseaux mobiles et les désastres naturels. C'est dans ce contexte que les réseaux tolérants au délai ont été introduits pour faire face aux environnements caractérisés par des interruptions et des délais de transmission élevés. Ces réseaux, manquent souvent de routes pré-déterminées ou même de toute infrastructure pour permettre une communication de bout-en-bout. Dans ce contexte, tous les nœuds de ces réseaux peuvent interagir en utilisant leurs contacts comme une opportunité de communication. Le paradigme stockage/transport permet à ces nœuds d’exploiter des chemins spatio-temporels créés par ces possibilités de contact afin de livrer des messages au fil du temps. Dans ce travail, nous soulevons ici une question générique : pouvons-nous concevoir une infrastructure mobile et opportuniste qui pourrait aider à transmettre ces messages ? Afin de fournir une telle infrastructure, nous étudions l’application des marches aléatoires temporelles (TRWs) dans réseaux opportunistes. Nous explorons l’application et l’impact de la TRW pour fournir une infrastructure minimale et non-invasive à partir de deux points de vue : le stockage des données et leur transmission. / The Internet has entirely reshaped the way we communicate and interact with one another. The rapid development of the wireless infrastructure by network providers has being accompanied by an exponential growth in the number of mobile users. However, global Internet access and connectivity still face several challenges: scarce or poor quality connectivity in developing countries or places with limited accessibility, physical obstacles limiting the deployment of wireless networks and natural or man-made disasters. Delay tolerant networks (DTNs) were introduced to deal with environments where interruptions or disruptions of service were expected. Such networks usually lack of end-to-end paths or any infrastructure to help communications. In these networks, mobile nodes may interact using their contacts as a communication opportunity. The store-carry-forward paradigm allows nodes to exploit spatio-temporal paths created by contact opportunities in order to deliver messages over time. Instead we raise the question: can we design a mobile and opportunistic infrastructure that could help deliver messages? In the quest to provide such infrastructure, we study the application of temporal random walks (TRW) over the opportunistic networks. We explore the application and impact of TRW as a minimal and non invasive infrastructure from two points of view: data forwarding and data recollection/transmission.
15

Définition et validation d'un modèle de communication supportant la communication basée contenus dans les réseaux mobiles ad hoc discontinus

Haillot, Julien 19 November 2010 (has links) (PDF)
L'activité de recherche des dernières décennies dans le domaine des réseaux mobiles ad hoc (MANETs) a essentiellement visé à définir des méthodes de routage dynamique au sein de ces réseaux. La plupart des propositions faites dans cette optique reposent sur l'hypothèse que la communication entre deux terminaux mobiles n'est possible que si une route pour l'acheminement des messages peut être établie entre ces terminaux lorsque cela est nécessaire. Cette approche équivaut à considérer que la ommunication entre deux terminaux ne peut être réalisée que dans un réseau totalement connexe. Depuis quelques années, l'activité de recherche dans le domaine des MANETs a été étendue afin de prendre en compte les spécificités des MANETs discontinus, c'est-à-dire des MANETs apparaissant sous la forme d'une collection de sous-réseaux connexes (on parlera d'îlots de connectivité) au sein desquels les terminaux peuvent communiquer (éventuellement en utilisant du routage dynamique), mais entre lesquels aucune communication n'est a priori possible. Le routage de messages dans ce type de réseau est un sujet de recherche qui suscite un intérêt grandissant. L'approche généralement adoptée, dite de "communication opportuniste", consiste à exploiter les terminaux mobiles comme des mules de données capables de stocker, transporter et relayer des messages entre des îlots non connectés du réseau afin qu'ils puissent à terme être remis à leur destinataire. Dans cette thèse nous nous intéressons au support de la communication basée contenus dans les MANETs discontinus. La communication basée contenus est un modèle de communication dans lequel l'information circule dans le réseau en fonction de l'intérêt que les terminaux y portent plutôt que vers une destination bien établie. Nous pensons que de nombreuses applications peuvent bénéficier d'un tel modèle de communication, comme par exemple des applications de partage de fichiers, de distribution d'articles thématique, d'annonce et de découverte de services, etc. Dans ce manuscrit nous présentons le protocole de communication que nous avons conçu afin d'offrir ce style particulier de communication dans les MANETs discontinus ainsi que les résultats d'expérimentations que nous avons réalisées pour valider notre approche. Ce protocole repose sur une combinaison des concepts de communication basée contenus, de communication opportuniste et de communication multi-sauts pour prendre en compte les caractéristiques des MANETs discontinus.
16

Contribution à la prise de décision dynamique en maintenance prévisionnelle par formalisation d'un principe d'opportunité.

Thomas, Edouard 15 July 2009 (has links) (PDF)
Les besoins essentiels de produire " plus ", " mieux " et " moins cher " s'inscrivent aujourd'hui dans une crise financière qui conduit les entreprises industrielles à faire face à des enjeux économiques liés aux impératifs de gains de productivité, mais aussi à des enjeux sociaux liés aux impératifs de sécurité des hommes et des matériels, aux exigences de protection de l'environnement et de réduction des nuisances. Ces enjeux se déclinent au niveau des équipements par le concept de maintien en condition opérationnelle (MCO). La maintenance en est l'élément principal, et l'un des principaux leviers d'action sur la performance globale des systèmes de production lorsqu'elle est couplée à un processus de pronostic. On parle alors de stratégies de maintenance prévisionnelles.<br />Ces nouvelles formes de maintenance posent de nombreux défis scientifiques et industriels, dont certains sont étudiés dans les présents travaux : Quel est le " meilleur " instant pour réaliser une intervention de maintenance préventive donnée ? Comment regrouper deux actions de maintenance préventive ? Qu'est-ce qu'une opportunité pour la maintenance ?<br />Les réponses à ces questions mobilisent des outils mathématiques variés, allant de l'algorithme de Bruss en analyse stochastique aux relations d'équivalence en algèbre.<br />Enfin, une application industrielle sur la plateforme TELMA est présentée.
17

Etude des gènes de la famille IFF dans les interactions de C. albicans avec son hôte.

Cornu, Amandine 24 June 2010 (has links) (PDF)
C. albicans est le pathogène opportuniste le plus fréquemment incriminé lors de candidoses nosocomiales. Sa paroi est une cible majeure pour le développement de nouvelles molécules thérapeutiques. Une classe majoritaire des protéines de paroi est composée par les protéines à ancre GPI dont la famille la plus étendue est représentée par les protéines Iff. La fonction des 12 protéines Iff est largement inconnue, mais des indications ont été récemment obtenues pour trois d'entre elles. Hyr1, régulée par la morphogenèse, a été identifiée comme un facteur de virulence, Iff4 est impliquée dans l'adhérence aux plastiques et Iff11, la seule protéine secrétée de la famille, est impliquée dans la biosynthèse de la paroi et dans la virulence. Dans ce travail, nous avons montré que les gènes de cette famille, à l'exception de HYR1, étaient peu exprimés en conditions de croissance au laboratoire et également in vivo chez la souris. Le gène IFF2 est cependant fortement induit sur milieu minimum en phase stationnaire. Nous avons construit des mutants nuls homozygotes pour chacun de ces gènes, sauf pour IFF3 et IFF9, identiques à 99% en séquence et probablement essentiels. Les mutants obtenus ne présentent aucun défaut détectable au niveau de la biosynthèse de la paroi, de leur réponse au pH, à un stress oxydatif ou à une forte température. Ils ne sont pas davantage affectés dans leur adhérence sur cellules épithéliales HeLa ou dans leur survie en présence de macrophages J774. En milieu de croissance des cellules HeLa, la délétion de IFF2, IFF6, IFF7 et IFF8 semble cependant affecter la transcription d'IFF3 et d'IFF9, suggérant l'existence de mécanismes de régulations croisées.
18

Effet d’un bassin de rétention des eaux pluviales en milieu urbain sur la diversité et la dangerosité de bactéries pathogènes opportunistes / Effect of a stormwater retention pond in urban area on the diversity and the dangerousness of opportunistic pathogenic bacteria

Bernardin, Claire 06 February 2017 (has links)
La gestion des eaux a pendant longtemps été associée à des préoccupations sanitaires afin d'éviter la dissémination de maladie hydrique. Au cours du temps, l'aspect sanitaire a été remplacé par des préoccupations environnementales. A ce jour, des questions sur les potentiels risques sanitaires dues aux ouvrages de gestion des eaux sont récurrentes. Dans ce travail, nous nous sommes intéressés au comportement d'un bassin sec de rétention de l'est lyonnais en étudiant les liens existant entre la présence de bactéries pathogènes opportunistes, le fonctionnement hydraulique et la capacité de piégeage des polluants de ce bassin. Pour cela, nous avons réalisé 6 campagnes de prélèvements sur un an et demi. Les prélèvements ont été caractérisés au niveau physico-chimique et microbiologique (A. caviae, P. aeruginosa, Nocardia, E. coli, coliformes, entérocoques). Les caractéristiques physico-chimiques trouvées sont comparables à celles obtenues dans des bassins similaires. L'ensemble du bassin est régulièrement contaminé par les bactéries suivies (0 à 1.92E+07 UFC/g sec). Des concentrations plus fortes en été et un apport par les pluies ont pu être observés. Des analyses de corrélation de type Pearson ont mis en évidence de rares liens entre la présence de bactéries et de polluants chimiques, comme par exemple entre P. aeruginosa et les HAPs. Une corrélation entre les Nocardia et des caractéristiques sédimentaires (teneur en masse organique volatile et densité) a aussi pu être observée. Une étude plus poussée sur le genre Nocardia a permis: d'isoler pour la première fois en France des N. cyriacigeorgica dans l'environnement, de mettre au point une qPCR (spécifique de cette espèce) utilisable en milieu complexe et de développer un test rapide sur nématode afin de connaitre la virulence d'isolats bactériens au niveau du SNC / Water management has been associated during a long time with health concerns to prevent the spread of waterborne disease. Over time, the health aspect was replaced by environmental concerns. Nowadays, questions about the potential health risks due to water management structures are recurrent. In this work, we studied the behavior of a dry retention basin at the eastern part of Lyon, in particular the links between the presence of opportunistic pathogenic bacteria, the hydraulic behaviour and the trapping capacity of pollutants in the basin. For that purpose, we carried out 6 sampling campaigns during a year and a half. The samples were characterized at a physicochemical and microbiological level (A. caviae, P. aeruginosa, Nocardia, E. coli, coliforms, enterococci). The physicochemical characteristics found are comparable to those obtained in similar basins. The entire basin is regularly contaminated by bacteria followed (0 to 1.92E +07 CFU/g dm). Higher concentrations in summer and during rain periods were observed. Pearson correlation analysis revealed some rare links between the presence of bacteria and chemical pollutants, such as between P. aeruginosa and PAHs. A correlation between Nocardia and sedimentary characteristics (volatile organic content and mass density) was also observed. For the first time in France, further study on the genus Nocardia has permitted: to isolate N. cyriacigeorgica in the environment, to develop a qPCR (specific of this species) used in complex environments and to develop a quick test on nematode in order to identify the virulence of bacterial isolates in the NSC
19

Controle de potência oportunista e equalização robusta em redes de comunicação sem fio : enfoques via controle automático e teoria dos jogos / Contrôle de puissance opportuniste et égalisation robuste dans les réseaux de communication sans fil à l'aide d'outils de l'automatique et de la théorie des jeux

De Sousa Chaves, Fabiano 16 December 2010 (has links)
L'interférence est un facteur de limitation de performance individuelle et globale dans les réseaux de communication sans fil. Dans ce travail, deux techniques classiques de gestion de l'interférence sont étudiées : le contrôle de puissance d'émission et l'égalisation du canal. Trois approches sont considérées pour Le contrôle de puissance décentralisé et opportuniste. La première est basée sur la théorie des jeux non-coopératifs statiques et les théories de fonctions itératives, d'où résulte la proposition d'une classe d'algorithmes. Dans la deuxième approche, nous proposons quelques algorithmes dérivés de formulations et de solutions traditionnelles de la commande H2 et de la commande mixte H2/H-infini. Finalement, nous appliquons la théorie des jeux dynamiques sur le problème, ce qui produit deux nouveaux algorithmes de contrôle de puissance. La deuxième partie de la thèse, où le problème d'intérêt est l'égalisation du canal, est divisée en deux thèmes. Dans le premier, nous développons une analyse de «pire cas» pour le retard d'égalisation par des concepts de la théorie des jeux non-coopératifs. Dans le deuxième thème, nous présentons deux approches pour la conjugaison des caractéristiques désirables des égaliseurs H2 et H-infini : une combinaison convexe des deux filtres et un schéma d'adaptation du niveau de robustesse du filtre H-infini. / Interference is a limiting factor of individual and global performance in wireless communication networks. In this work, two classical interference management techniques are studied: the transmission power control and the channel equalization. Three approaches are considered for distributed and opportunistic power control. The first one is based on static non-cooperative game theory and theories of iterative functions, providing a class of algorithms. In the second approach, we propose different algorithms derived from formulations and traditional solutions of H2 control and mixed H2/H-infinity control. Finally, we apply dynamic game theory to the problem for obtaining two new power control algorithms. The second part of the thesis, devoted to channel equalization, is divided into two topics. In the first one, we provide a "worst case" analysis for equalization delay by using concepts of non-cooperative game theory. In the second topic, we present two proposals for the combination of the desirable characteristics of H2 and H-infinity equalizers: a convex combination of the two filters and a scheme for adapting the robustness level of the H-infinity filter.
20

Multi-channel opportunistic access : a restless multi-armed bandit perspective / Accès opportuniste dans les systèmes de communication multi-canaux : une perspective du problème de bandit-manchot

Wang, Kehao 22 June 2012 (has links)
Dans cette thèse, nous abordons le problème fondamental de l'accès au spectre opportuniste dans un système de communication multi-canal. Plus précisément, nous considérons un système de communication dans lequel un utilisateur a accès à de multiples canaux, tout en étant limité à la détection et la transmission sur un sous-ensemble de canaux. Nous explorons comment l'utilisateur intelligent exploite ses observations passées et les propriétés stochastiques de ces canaux afin de maximiser son débit. Formellement, nous fournissons une analyse générique sur le problème d'accès au spectre opportuniste en nous basant sur le problème de `restless multi-bandit’ (RMAB), l'une des généralisations les plus connues du problème classique de multi-armed bandit (MAB), un problème fondamental dans la théorie de décision stochastique. Malgré les importants efforts de la communauté de recherche dans ce domaine, le problème RMAB dans sa forme générique reste encore ouvert. Jusqu'à aujourd'hui, très peu de résultats sont connus sur la structure de la politique optimale. L'obtention de la politique optimale pour un problème RMAB général est intraçable dû la complexité de calcul exponentiel. Par conséquent, une alternative naturelle est de se focaliser sur la politique myopique qui maximise la récompense à immédiate, tout en ignorant celles du futur. Donc, nous développons trois axiomes caractérisant une famille de fonctions que nous appelons fonctions régulières, qui sont génériques et pratiquement importantes. Nous établissons ensuite l'optimalité de la politique myopique lorsque la fonction de récompense peut être exprimée comme une fonction régulière et le facteur de discount est borné par un seuil déterminé par la fonction de récompense. Nous illustrons également l'application des résultats pour analyser une classe de problèmes RMAB dans l'accès opportuniste. Ensuite, nous étudions un problème plus difficile, où l'utilisateur doit configurer le nombre de canaux à accéder afin de maximiser son utilité (par exemple, le débit). Après avoir montré la complexité exponentielle du problème, nous développons une stratégie heuristique v-step look-ahead. Dans la stratégie développée, le paramètre v permet de parvenir à un compromis souhaité entre l'efficacité sociale et de la complexité de calcul. Nous démontrons les avantages de la stratégie proposée via des simulations numériques sur plusieurs scénarios typiques. / In the thesis, we address the fundamental problem of opportunistic spectrum access in a multi-channel communication system. Specifically, we consider a communication system in which a user has access to multiple channels, but is limited to sensing and transmitting only on one at a given time. We explore how the smart user should exploit past observations and the knowledge of the stochastic properties of these channels to maximize its transmission rate by switching channels opportunistically. Formally, we provide a generic analysis on the opportunistic spectrum access problem by casting the problem into the restless multi-armed bandit (RMAB) problem, one of the most well-known generalizations of the classic multi-armed bandit (MAB) problem, which is of fundamental importance in stochastic decision theory. Despite the significant research efforts in the field, the RMAB problem in its generic form still remains open. Until today, very little result is reported on the structure of the optimal policy. Obtaining the optimal policy for a general RMAB problem is often intractable due to the exponential computation complexity. Hence, a natural alternative is to seek a simple myopic policy maximizing the short-term reward. Therefore, we develop three axioms characterizing a family of functions which we refer to as regular functions, which are generic and practically important. We then establish the optimality of the myopic policy when the reward function can be expressed as a regular function and the discount factor is bounded by a closed-form threshold determined by the reward function. We also illustrate how the derived results, generic in nature, are applied to analyze a class of RMAB problems arising from multi-channel opportunistic access. Next, we further investigate the more challenging problem where the user has to decide the number of channels to sense in each slot in order to maximize its utility (e.g., throughput). After showing the exponential complexity of the problem, we develop a heuristic v-step look-ahead strategy. In the developed strategy, the parameter v allows to achieve a desired tradeoff between social efficiency and computation complexity. We demonstrate the benefits of the proposed strategy via numerical experiments on several typical settings.

Page generated in 0.0593 seconds