33 research outputs found

    Rêves déçus et espoirs raisonnables à propos d'un logiciel de classement automatique en philosophie

    Get PDF
    Ces notes sont sans prétention théorique, elles ne visent pas non plus à faire la publicité ou la critique d'un logiciel spécifique d'analyse textuelle. Leur but est simplement de tenter de dégager ce qui peut être espéré et ce à quoi il faut renoncer avec un tel logiciel, dont la spécificité est de manipuler des quantités importantes d'unités textuelles déclarées, laissant les formes plus classiques d'analyse des données manipuler des unités moins nombreuses

    Exploiting Game Decompositions in Monte Carlo Tree Search

    Get PDF
    International audienceIn this paper, we propose a variation of the MCTS framework to perform a search in several trees to exploit game decompositions. Our Multiple Tree MCTS (MT-MCTS) approach builds simultaneously multiple MCTS trees corresponding to the different sub-games and allows , like MCTS algorithms, to evaluate moves while playing. We apply MT-MCTS on decomposed games in the General Game Playing framework. We present encouraging results on single player games showing that this approach is promising and opens new avenues for further research in the domain of decomposition exploitation. Complex compound games are solved from 2 times faster (Incredible) up to 25 times faster (Nonogram)

    Statistical GGP Game Decomposition

    Get PDF
    International audienceThis paper presents a statistical approach for the decomposition of games in the General Game Playing framework. General game players can drastically decrease game search cost if they hold a decomposed version of the game. Previous works on decomposition rely on syn-tactical structures, which can be missing from the game description, or on the disjunctive normal form of the rules, which is very costly to compute. We offer an approach to decompose single or multi-player games which can handle the different classes of compound games described in Game Description Language (parallel games, serial games, multiple games). Our method is based on a statistical analysis of relations between actions and fluents. We tested our program on 597 games. Given a timeout of 1 hour and few playouts (1k), our method successfully provides an expert-like decomposition for 521 of them. With a 1 minute timeout and 5k playouts, it provides a decomposition for 434 of them

    Fair Blind Signatures without Random Oracles

    Get PDF
    International audienceA fair blind signature is a blind signature with revocable anonymity and unlinkability, i.e., an authority can link an issuing session to the resulting signature and trace a signature to the user who requested it. In this paper we first revisit the security model for fair blind signatures given by Hufschmitt and Traoré in 2007. We then give the first practical fair blind signature scheme with a security proof in the standard model. Our scheme satisfies a stronger variant of the Hufschmitt-Traoré model

    Signatures pour l'anonymat fondées sur les couplages et applications

    No full text
    Anonymity issues arise in several situations, in the Internet context and specifically for electronic transactions. It is then advisable to protect the users' identities to avoid the construction of commercial information databases or the constitution of consumers' profiles. Many cryptographic solutions have been proposed to strengthen the users' confidence in these systems. A new approach in the elaboration of secure and efficient anonymous mechanisms is based on bilinear maps (Weil and Tate's pairings on elliptic curves). In this thesis, we first present a literature review of different signatures used for anonymity in cryptography, specially group signatures, blind signatures and ring signatures. Following this presentation, we describe a new protocol for authentication and show how it can be turned into a ring signature. We then focus our study on fair blind signatures. These are blind signatures enabling an authority to revoke their anonymity and untraceability. We propose the first actual security model for these signatures and a new construction based on bilinear maps, we then prove its security in this model. Our final works concern multi-coupon and electronic cash systems. The use of pairings allows us to introduce new properties aimed to simplify their utilization. For each of these systems we describe a security model, then describe a scheme and prove its security in this model.Les questions d'anonymat surgissent dans de nombreux contextes et tout particulièrement dans celui des transactions électroniques. Il est souvent souhaitable de protéger l'identité des participants afin d'éviter la constitution de profils de consommateurs ou de bases de données de renseignements commerciaux. De nombreuses solutions cryptographiques ont été apportées afin de renforcer la confiance des utilisateurs dans ces applications. Une nouvelle approche dans l'élaboration de mécanismes d'anonymat sûrs et performants s'appuie sur des applications bilinéaires (couplages de Weil et de Tate sur les courbes elliptiques). Dans cette thèse nous présentons tout d'abord un état de l'art des différentes signatures utilisées pour l'anonymat en cryptographie, en particulier les signatures de groupe, les signa- tures aveugles et les signatures d'anneau. Dans ce contexte nous décrivons un nouveau protocole d'authentification et montrons comment il peut être converti en signature d'anneau. Notre étude porte ensuite sur les signatures aveugles à anonymat révocable. Il s'agit de signatures aveugles dont l'anonymat et l'intraçabilité peuvent être révoqués par une autorité. Nous proposons le pre- mier véritable modèle de sécurité pour ces signatures, ainsi qu'une nouvelle construction basée sur les couplages dont nous prouvons la sécurité dans ce modèle. Nos derniers travaux portent sur les systèmes de multi-coupons et de monnaie électronique. L'utilisation des couplages nous permet d'introduire de nouvelles propriétés destinées à faciliter leur usage. Pour chacun de ces systèmes nous proposons un modèle de sécurité, puis décrivons un schéma dont nous prouvons la sécurité dans ce modèle

    Game Decomposition for General Game Playing Aline Hufschmitt

    No full text
    Dans cette thèse nous présentons une approche générale et robuste pour la décomposition des jeux décrits en Game Description Language (GDL). Dans le domaine du General Game Playing (GGP), les joueurs peuvent significativement diminuer le coût de l'exploration d'un jeu s'ils disposent d'une version décomposée de celui-ci. Les travaux existants sur la décomposition des jeux s'appuient sur la structure syntaxique des règles, sur des habitudes d'écriture du GDL ou sur le coûteux calcul de la forme normale disjonctive des règles. Nous proposons une méthode plus générale pour décomposer les jeux solitaires ou multijoueurs. Dans un premier temps nous envisageons une approche fondée sur l'analyse logique des règles. Celle-ci nécessite l'utilisation d'heuristiques, qui en limitent la robustesse, et le coûteux calcul de la forme normale disjonctive des règles. Une seconde approche plus efficace est fondée sur la collecte d'informations durant des simulations (playouts). Cette dernière permet la détection des liens de causalité entre les actions et les fluents d'un jeu. Elle est capable de traiter les différents types de jeux composés et de prendre en charge certains cas difficiles comme les jeux à actions composées et les jeux en série. Nous avons testé notre approche sur un panel de 597 jeux GGP. Pour 70% des jeux, la décomposition nécessite moins d'une minute en faisant 5k playouts. Nous montrons de 87% d'entre eux peuvent être correctement décomposés après seulement 1k playouts. Nous ébauchons également une approche originale pour jouer avec ces jeux décomposés. Les tests préliminaires sur quelques jeux solitaires sont prometteurs.This PhD thesis presents a robust and general approach for the decomposition of games described in Game Description Language (GDL). In the General Game Playing framework (GGP), players can drastically decrease game search cost if they hold a decomposed version of the game. Previous works on decomposition rely on syntactical structures and writing habits of the GDL, or on the disjunctive normal form of the rules, which is very costly to compute. We offer an approach to decompose single or multi-player games. First, we consider an approach based on logical rule analysis. This requires the use of heuristics, which limit its robustness, and the costly calculation of the disjunctive normal form of the rules. A second more efficient approach is based on information gathering during simulations of the game (playouts). The latter allows the detection of causal links between actions. It can handle the different classes of compound games and can process some difficult cases like synchrounous parallel games with compound moves and serial games. We tested our program on 597 games. Given 5k playouts, 70% of the games are decomposed in less than one minute. We demonstrate that for 87% of the games, 1k playouts are sufficient to obtain a correct decomposition. We also sketch an original approach to play with these decomposed games. Preliminary tests on some one-player games are promising. Another contribution of this thesis is the evaluation of the MPPA architecture for the parallelization of a GGP player (LeJoueur of Jean-Noël Vittaut)

    L’image photographique au cycle 3 : le cadre

    No full text
    Professorat des écolesAu siècle des images, les élèves sont quotidiennement en relation avec la photographie. Ils ont ensemble une relation proche, affective. Mais le statut de la photographie a changé. Elle n’est plus le reflet de la réalité. La technologie du numérique l’a rendue malléable et encore plus manipulatrice. Il faut donc être vigilant face à ces " nouvelles images ". Voilà pourquoi une éducation à l’image joue un rôle déterminant. Celle-ci ne doit pas se faire par l’intermédiaire d’un appareil critique lourd, mais à travers des situations ludiques. La mise en place de telles situations avec des élèves autour de la notion de cadre nous a permis de montrer l’importance de la verbalisation, de l’expérience et de la manipulation dans le processus d’apprentissage. C’est en créant et en manipulant des photographies que les élèves peuvent de prendre conscience, par exemple, des choix de cadrage du photographe. C’est le fait de parler des images qui permet aux élèves d’avoir du recul. Ils affinent ainsi leur regard et deviennent des citoyens critiques

    Sur l'usage pédagogique des Cd-Rom

    No full text
    Sommaire du numéro :http://archive-edutice.ccsd.cnrs.fr/edutice-00000848Les CDROM ont fait leur entrée dans l'Education nationale en décembre 1988, chaque académie recevant quelque(s) dizaine(s) de lecteurs et disques en vue d'expérimentation dans les établissements. Comme pour toute production informatique, tout produit technique en général, cette introduction des CDROM dans l'Académie de Besançon a demandé d'abord une familiarisation, des manipulations de savoir-faire, des présentations. Durant ces premières approches, ont été lancées des pistes pédagogiques générales, empiriquement pré-senties. Puis lecteurs et disques furent confiés aux établissements à charge d'expérimentation réelle.Deux voies sont disponibles pour traiter de l'usage pédagogique des CDROM :- Celle qui établirait, en appui sur les compte-rendu trimestriels, une synthèse des expérimentations réalisées dans les classes.- Celle qui déterminerait, en appui sur les discussions plus larges qui font suite aux compte-rendu, les fonctionnalités pédagogiques disponibles à partir des fonctionnalités informatiques.Mais l'une et l'autre sont insuffisantes isolément : les expérimentations, menées empiriquement et sans moyens réels en temps de réflexion et de préparation, auront tendance à ignorer les possibilités d'innovations profondes. Les remarques a priori risquent de ne pas quitter le niveau des abstractions vagues, voire irréalisables. Il importe donc de composer les deux niveaux. Notre propos partira de la voie abstraite, en ce qu'elle nous paraît seule capable d'être systématique. Mais, nous la contrôlerons aussi longtemps que possible par les approches réalisées effectivement dans les établissements (ce qui signifie que nous resterons dans l'environnement PC). Nous nous autoriserons alors à poursuivre un peu la réflexion, même sans appui sur la réalité des établissements, afin de proposer quelques autres chemins, dans la conviction cependant qu'ils ont déjà été parcourus en d'autres lieux de France

    Choix pédagogiques en usage en EAO

    No full text
    Sommaire du numéro :http://archive-edutice.ccsd.cnrs.fr/edutice-00000841Le jeu initial sur le A du sigle EAO (autoprogrammé, automatisé, aidé, autorisé, autostructuration) est, au delà de la naïveté de son expression, d'une importance considérable. Ces quelques pages n'ont comme fonction que de reconnaître la multiplicité des sens que l'on peut donner à Enseignement assisté par Ordinateurs. Il y a, en effet, une tendance constante à réduire l'usage pédagogique de l'informatique aux formes skinneriennes ou crowderiennes présentées ci-dessous, les autres formes n'étant acceptées que comme formes externes à l'informatique pédagogique : Logo comme programmation ou algorithmique, banque des données ou traitement de texte comme usage professionnel etc. De plus, cette réduction s'auto-engendre à deux niveaux au moins : production des logiciels et stratégies pédagogiques, et tend à produire, sans l'exposer explicitement, l'enseignement programmé comme normalisation pédagogique

    Choix pédagogiques en usage en EAO

    No full text
    Sommaire du numéro :http://archive-edutice.ccsd.cnrs.fr/edutice-00000841Le jeu initial sur le A du sigle EAO (autoprogrammé, automatisé, aidé, autorisé, autostructuration) est, au delà de la naïveté de son expression, d'une importance considérable. Ces quelques pages n'ont comme fonction que de reconnaître la multiplicité des sens que l'on peut donner à Enseignement assisté par Ordinateurs. Il y a, en effet, une tendance constante à réduire l'usage pédagogique de l'informatique aux formes skinneriennes ou crowderiennes présentées ci-dessous, les autres formes n'étant acceptées que comme formes externes à l'informatique pédagogique : Logo comme programmation ou algorithmique, banque des données ou traitement de texte comme usage professionnel etc. De plus, cette réduction s'auto-engendre à deux niveaux au moins : production des logiciels et stratégies pédagogiques, et tend à produire, sans l'exposer explicitement, l'enseignement programmé comme normalisation pédagogique
    corecore