813 resultados para Computer and Video Games
Resumo:
Le Jeu, un phénomène difficile à définir, se manifeste en littérature de différentes manières. Le présent travail en considère deux : l’écriture à contrainte, telle que la pratique l’Oulipo, et l’écriture de l’imaginaire, en particulier les romans de Fantasy française. La première partie de cette étude présente donc, sous forme d’essai, les origines et les visées des deux groupes d’écrivains, mettant en lumière les similitudes pouvant être établies entre eux malgré leurs apparentes différences. Tandis que l’Oulipo cherche des contraintes capables de générer un nombre infini de textes et explore la langue par ce moyen, la Fantasy se veut créatrice de mondes imaginaires en puisant généralement à la source de Tolkien et des jeux de rôle. Il en résulte que le jeu, dans les deux cas, se révèle un puissant moteur de création, que le récit appelle un lecteur-explorateur et qu’il crée une infinité de mondes possibles. Malgré tout, des divergences demeurent quant à leurs critiques, leurs rapports avec le jeu et les domaines extralittéraires, et leurs visées. Considérant ce fait, je propose de combiner les deux styles d’écriture en me servant du cycle des Hortense de Jacques Roubaud (structuré au moyen de la sextine) et des Chroniques des Crépusculaires de Mathieu Gaborit (figure de proue en fantasy « pure »). Ce projet a pour but de combler le fossé restant encore entre les deux groupes. Ainsi, la seconde partie de mon travail constitue une première tentative de réunion des deux techniques d’écriture (à contrainte et de l’imaginaire). Six héros (trois aventuriers et trois mercenaires) partent à la recherche d’un objet magique dérobé à la Reine du Désert et capable de bouleverser l’ordre du monde. Le récit, divisé en six chapitres, rapporte les aventures de ce groupe jusqu’à leur rencontre avec l’ennemi juré de la Reine, un puissant sorcier elfe noir. Chaque chapitre comporte six sections plus petites où sont permutés – selon le mouvement de la sextine – six éléments caractéristiques des jeux de rôles : 1-Une description du MJ (Maître du Jeu) ; 2-Un combat ; 3-Une énigme à résoudre ou un piège à désarmer ; 4-Une discussion entre les joueurs à propos de leurs avatars ; 5-L’acquisition d’un nouvel objet ; 6-Une interaction avec un PNJ (Personnage Non Joueur). Tout au long du texte, des références aux Chroniques des Crépusculaires de Mathieu Gaborit apparaissent, suivant également un ordre sextinien. D’autres allusions, à Tolkien, Queneau, Perec ou Roubaud, agrémentent le roman.
Resumo:
L’omniprésence de la musique populaire dans le paysage médiatique contemporain fait en sorte qu’il est fréquent de retrouver la même chanson dans plusieurs trames sonores. En s’appuyant sur des théories de l’intertextualité et de la communication, ce mémoire cherche à définir la relation qui s’établit entre deux ou plusieurs oeuvres narratives et / ou interactives partageant une chanson, ainsi qu’à appréhender les effets de ces recontextualisations multiples sur l’expérience spectatorielle et vidéoludique. Le premier chapitre examine les principales fonctions narratives et ludiques de la musique à l’aide d’une synthèse des principaux travaux sur la musique de film, de télévision et de jeu vidéo. Le deuxième chapitre interroge la notion de référence dans le contexte des usages répétés d’une même chanson populaire. Le concept d’interférence musicale est proposé à partir de différentes déclinaisons du terme « interférence » issues des travaux de Michel Serres, Sébastien Babeux et Philip Tagg. Les assises théoriques sont appliquées à l’analyse des trajectoires médiatiques respectives de deux chansons aux chapitres trois et quatre. La figure du réseau est finalement déployée afin d’illustrer la complexité des relations entre les œuvres intégrant une même chanson à leur mise en scène.
Resumo:
Internet évolue avec la société et les nouvelles technologies, mais ses usages restent centrés sur le principe communicationnel de partager ses idées, ses histoires avec d’autres personnes. Comprendre les modes de communication des internautes offre des défis de taille aux chercheurs. Malgré une riche littérature sur les usages d’Internet, peu d’études se sont penchées sur l’analyse en profondeur des habitudes des internautes ordinaires. Cette thèse a pour objet d’étude le partage de contenus en ligne, car il s’agit d’une pratique permettant de réfléchir sur le rapport des usagers à la technologie. En m’inspirant des travaux d’Henri Lefebvre et de Michel de Certeau, je mobilise le concept de la vie quotidienne, concept qui met en lumière les processus à travers laquelle les gens font sens de leur vie. Afin de mieux saisir le quotidien, lequel est mobile, fluide et multiple, des métaphores spatiales tirées d’études des sciences, technologies et société (STS) seront mobilisées. Les concepts d’espace fluide et de feu sont idéaux pour étudier les pratiques de partage de vidéo que l’on peut qualifier de mutables et adaptables. Dans cette thèse, l’accent est mis sur les expériences subjectives des internautes ; ainsi, j’ai adopté une méthodologie qualitative pour recueillir les témoignages d’une dizaine de participants décrivant longuement leurs pratiques. En effet, j’ai rencontré chaque personne à plusieurs reprises et nous avons discuté d’exemples spécifiques. À travers les thèmes récurrents qui ont émergé des verbatims, et dans la tradition de la théorisation ancrée, la première partie de l’analyse fournit une riche description du quotidien des participants. J’explore en particulier la façon dont les internautes adaptent leur partage sur leurs expériences des sites de réseaux sociaux, comment la vidéo est utilisée dans le maintien de leurs relations sociales, et comment le partage des vidéos complémente leurs conversations. Sachant que les pratiques en ligne et hors ligne se fondent l’une dans l’autre, la deuxième partie de l’analyse articule la complexité de la vie quotidienne et la fluidité des pratiques de partage à l’aide du concept de l’objet fluide pour traiter des aspects complexes, dynamiques et souples des pratiques des internautes ordinaires. Cette recherche qualitative fournit un portrait de l’expérience humaine qui est autant détaillé que possible. Elle permet de souligner que c’est dans une variété contextes non remarquables – car faisant partie intégrante de la vie quotidienne – que les Internautes naviguent et que les activités humaines sont sans cesse construites et transformées, ouvrant des possibilités vers de nouvelles façons de faire et de penser. La thèse poursuit un dialogue interdisciplinaire entre la communication (les Internet Studies notamment) et les études des sciences, technologies et société (STS), tout en apportant de nombreuses données empiriques sur les pratiques des internautes « ordinaires ». De plus, la thèse offre des métaphores capables d’ouvrir de nouvelles perspectives pour l’analyse des usages du Web social. Elle apporte également une contribution originale en intégrant des approches théoriques des pratiques quotidiennes avec la théorisation ancrée. Tant les fondements conceptuels et des approches méthodologiques développées ici seront des exemples très utiles pour d’autres chercheurs intéressés à poursuivre la compréhension des pratiques quotidiennes impliquant l’Internet, surtout quand ces derniers impliquent le visuel, l’émotif et le relationnel.
Resumo:
Résumé du livre « Video games around the world » sur le site de MIT Press : https://mitpress.mit.edu/index.php?q=node/249697.
Resumo:
n the recent years protection of information in digital form is becoming more important. Image and video encryption has applications in various fields including Internet communications, multimedia systems, medical imaging, Tele-medicine and military communications. During storage as well as in transmission, the multimedia information is being exposed to unauthorized entities unless otherwise adequate security measures are built around the information system. There are many kinds of security threats during the transmission of vital classified information through insecure communication channels. Various encryption schemes are available today to deal with information security issues. Data encryption is widely used to protect sensitive data against the security threat in the form of “attack on confidentiality”. Secure transmission of information through insecure communication channels also requires encryption at the sending side and decryption at the receiving side. Encryption of large text message and image takes time before they can be transmitted, causing considerable delay in successive transmission of information in real-time. In order to minimize the latency, efficient encryption algorithms are needed. An encryption procedure with adequate security and high throughput is sought in multimedia encryption applications. Traditional symmetric key block ciphers like Data Encryption Standard (DES), Advanced Encryption Standard (AES) and Escrowed Encryption Standard (EES) are not efficient when the data size is large. With the availability of fast computing tools and communication networks at relatively lower costs today, these encryption standards appear to be not as fast as one would like. High throughput encryption and decryption are becoming increasingly important in the area of high-speed networking. Fast encryption algorithms are needed in these days for high-speed secure communication of multimedia data. It has been shown that public key algorithms are not a substitute for symmetric-key algorithms. Public key algorithms are slow, whereas symmetric key algorithms generally run much faster. Also, public key systems are vulnerable to chosen plaintext attack. In this research work, a fast symmetric key encryption scheme, entitled “Matrix Array Symmetric Key (MASK) encryption” based on matrix and array manipulations has been conceived and developed. Fast conversion has been achieved with the use of matrix table look-up substitution, array based transposition and circular shift operations that are performed in the algorithm. MASK encryption is a new concept in symmetric key cryptography. It employs matrix and array manipulation technique using secret information and data values. It is a block cipher operated on plain text message (or image) blocks of 128 bits using a secret key of size 128 bits producing cipher text message (or cipher image) blocks of the same size. This cipher has two advantages over traditional ciphers. First, the encryption and decryption procedures are much simpler, and consequently, much faster. Second, the key avalanche effect produced in the ciphertext output is better than that of AES.
Resumo:
With the increasing popularity of wireless network and its application, mobile ad-hoc networks (MANETS) emerged recently. MANET topology is highly dynamic in nature and nodes are highly mobile so that the rate of link failure is more in MANET. There is no central control over the nodes and the control is distributed among nodes and they can act as either router or source. MANTEs have been considered as isolated stand-alone network. Node can add or remove at any time and it is not infrastructure dependent. So at any time at any where the network can setup and a trouble free communication is possible. Due to more chances of link failures, collisions and transmission errors in MANET, the maintenance of network became costly. As per the study more frequent link failures became an important aspect of diminishing the performance of the network and also it is not predictable. The main objective of this paper is to study the route instability in AODV protocol and suggest a solution for improvement. This paper proposes a new approach to reduce the route failure by storing the alternate route in the intermediate nodes. In this algorithm intermediate nodes are also involved in the route discovery process. This reduces the route establishment overhead as well as the time to find the reroute when a link failure occurs.
Resumo:
This paper highlights the prediction of learning disabilities (LD) in school-age children using rough set theory (RST) with an emphasis on application of data mining. In rough sets, data analysis start from a data table called an information system, which contains data about objects of interest, characterized in terms of attributes. These attributes consist of the properties of learning disabilities. By finding the relationship between these attributes, the redundant attributes can be eliminated and core attributes determined. Also, rule mining is performed in rough sets using the algorithm LEM1. The prediction of LD is accurately done by using Rosetta, the rough set tool kit for analysis of data. The result obtained from this study is compared with the output of a similar study conducted by us using Support Vector Machine (SVM) with Sequential Minimal Optimisation (SMO) algorithm. It is found that, using the concepts of reduct and global covering, we can easily predict the learning disabilities in children
Resumo:
In this computerized, globalised and internet world our computer collects various types of information’s about every human being and stores them in files secreted deep on its hard drive. Files like cache, browser history and other temporary Internet files can be used to store sensitive information like logins and passwords, names addresses, and even credit card numbers. Now, a hacker can get at this information by wrong means and share with someone else or can install some nasty software on your computer that will extract your sensitive and secret information. Identity Theft posses a very serious problem to everyone today. If you have a driver’s license, a bank account, a computer, ration card number, PAN card number, ATM card or simply a social security number you are more than at risk, you are a target. Whether you are new to the idea of ID Theft, or you have some unanswered questions, we’ve compiled a quick refresher list below that should bring you up to speed. Identity theft is a term used to refer to fraud that involves pretending to be someone else in order to steal money or get other benefits. Identity theft is a serious crime, which is increasing at tremendous rate all over the world after the Internet evolution. There is widespread agreement that identity theft causes financial damage to consumers, lending institutions, retail establishments, and the economy as a whole. Surprisingly, there is little good public information available about the scope of the crime and the actual damages it inflicts. Accounts of identity theft in recent mass media and in film or literature have centered on the exploits of 'hackers' - variously lauded or reviled - who are depicted as cleverly subverting corporate firewalls or other data protection defenses to gain unauthorized access to credit card details, personnel records and other information. Reality is more complicated, with electronic identity fraud taking a range of forms. The impact of those forms is not necessarily quantifiable as a financial loss; it can involve intangible damage to reputation, time spent dealing with disinformation and exclusion from particular services because a stolen name has been used improperly. Overall we can consider electronic networks as an enabler for identity theft, with the thief for example gaining information online for action offline and the basis for theft or other injury online. As Fisher pointed out "These new forms of hightech identity and securities fraud pose serious risks to investors and brokerage firms across the globe," I am a victim of identity theft. Being a victim of identity theft I felt the need for creating an awareness among the computer and internet users particularly youngsters in India. Nearly 70 per cent of Indian‘s population are living in villages. Government of India already started providing computer and internet facilities even to the remote villages through various rural development and rural upliftment programmes. Highly educated people, established companies, world famous financial institutions are becoming victim of identity theft. The question here is how vulnerable the illiterate and innocent rural people are if they suddenly exposed to a new device through which some one can extract and exploit their personal data without their knowledge? In this research work an attempt has been made to bring out the real problems associated with Identity theft in developed countries from an economist point of view.
Resumo:
The aim of the thesis was to design and develop spatially adaptive denoising techniques with edge and feature preservation, for images corrupted with additive white Gaussian noise and SAR images affected with speckle noise. Image denoising is a well researched topic. It has found multifaceted applications in our day to day life. Image denoising based on multi resolution analysis using wavelet transform has received considerable attention in recent years. The directionlet based denoising schemes presented in this thesis are effective in preserving the image specific features like edges and contours in denoising. Scope of this research is still open in areas like further optimization in terms of speed and extension of the techniques to other related areas like colour and video image denoising. Such studies would further augment the practical use of these techniques.
Resumo:
A program that simulates a Digital Equipment Corporation PDP-11 computer and many of its peripherals on the AI Laboratory Time Sharing System (ITS) is described from a user's reference point of view. This simulator has a built in DDT-like command level which provides the user with the normal range of DDT facilities but also with several special debugging features built into the simulator. The DDT command language was implemented by Richard M. Stallman while the simulator was written by the author of this memo.
Resumo:
Un videojoc és un joc que involucra a algú la interacció amb un espai d’efectes visuals en un dispositiu electrònic amb una pantalla i una sèrie de perifèrics que permeten la interacció. Aconseguir el màxim de realisme es un dels objectius principals dels dissenyadors de videojocs i per això cal integrar en un mateix entorn diferents components tals com: un motor de render, un motor de física, un d’ intel•ligència artificial, un motor de so, etc. El motor de so és un dels elements clau del videojoc, ja que el motor de render pot tenir molts bons gràfics, però sense un sistema de so amb posicionament 3D no es pot apreciar ni gaudir del videojoc en la seva totalitat. L’objectiu d’aquest projecte és integrar dins del motor gràfic de treball (Ogre3D) un motor de so i convertir el motor de render actual en un motor de videojocs en fase beta. L’objectiu principal d’aquest projecte és implementar un sistema de so completament integrat amb la plataforma de Render Ogre3D que permeti de forma senzilla i intuïtiva des d’un model de classes més abstracte la fàcil programació dels sons dins del sistema de render. El pla de treball definit per poder assolir els objectius, es divideix en dues fases: fase d’estudi previ on coneixerem les eines que necessitarem per treballar. Entre elles el motor de render Ogre3D i la fase d’implementació, on ens centrem en els punts d’anàlisi de requeriments, del disseny i de la implementació per a poder integrar les llibreries d’àudio a l’aplicació de la qualpartim (les llibreries de render creades per GameTools)
Resumo:
Avui en dia, hi ha moltes pel.lícules o videojocs on apareixen grans quantitats de persones. Sovint és molt costós aconseguir grans quantitats de persones per realitzar les escenes, amb els problemes que això comporta (ja siguin econòmics o d’infraestructura) i la majoria de les vegades resulta inviable. Amb l’arribada de les noves targes gràfiques, és possible calcular aquesta visualització en temps real, donades una sèrie de simplificacions respecte de l’estructuració dels models a visualitzar. El que es pretén amb el GdM no és oferir una visualització molt realista de multituds (com ho faria el Massive Software, per exemple), sinó que el que es vol és la simulació de multituds usant molt menys temps per obtenir uns resultats prou bons per a simular el comportament i el moviment d' una multitud humana. Aquest projecte consta de dues parts: la primera, és la creació del model de persones que formaran la multitud. La segona, és la creació del GdM i la integració d’aquest model per la generació de la multitud
Resumo:
L’objectiu d’aquest PFC és el desenvolupament d’una eina pel modelatge procedural d’edificis i altres estructures arquitectòniques. El modelatge d’edificis és, per si sol, un bon tema on aplicar‐hi la programació procedural. Un edifici normal compte sempre amb elements que es repeteixen en altura i amplada. El fet de “repetir” una tasca suggereix sempre l’aplicació d’algun tipus de procediment per tal de simplificar i reduir la feina de l’usuari a l’hora de desenvolupar aquesta feina
Resumo:
En el món dels videojocs el realisme és un punt molt important a tenir en compte ja que dónamés sensació a l’usuari d’estar immers en el videojoc. Això passa en part per aconseguir realisme en la dinàmica dels objectes i fer que aquests segueixin les lleis de la física de Newton. Per això s’han desenvolupat diverses llibreries que s’anomenen “motors de física” (physics engines), que empren variables com la massa, la velocitat, la fricció i la resistència del vent. Els objectius d’aquest projecte seran l’estudi de diferents llibreries físiques existents, la seva comparació i com s’integren en els motors de jocs. A més a més , la generació de contingut amb comportament que respongui a les funcions definides a aquestes llibreries no és trivial i per aquest motiu també es desenvoluparà una aplicació per generar murs de forma semiautomàtica que respongui a impactes. Per assolir aquests objectius caldrà: d’ una banda, comparar els cossos rígids, unions i funcionament en general de diferents llibreries físiques: Newton Game Dynamics, NVIDIA PhysX Technology, Open Dynamics Engine, Bullet Physics Library, Tokamak Physics Engine i Havok i d’ altra banda, implementar una aplicació que donant-li una imatge en planta d’una paret o conjunt de parets en format vectorial i les mides d’un maó, generi murs que puguin reaccionar de forma adequada quan rebin l’impacte d’una massa determinada. L’aplicació s’implementarà en C++ i amb l’entorn de desenvolupament Microsoft Visual Studio 2005. La visualització serà amb OpenGL
Resumo:
Lecture 2: Personal Privacy and State Interference Lecture slides and video by Danny Weitzner.