975 resultados para Transnational defense networks
Resumo:
In the literature, persistent neural activity over frontal and parietal areas during the delay period of oculomotor delayed response (ODR) tasks has been interpreted as an active representation of task relevant information and response preparation. Following a recent ERP study (Tekok-Kilic, Tays, & Tkach, 2011 ) that reported task related slow wave differences over frontal and parietal sites during the delay periods of three ODR tasks, the present investigation explored developmental differences in young adults and adolescents during the same ODR tasks using 128-channel dense electrode array methodology and source localization. This exploratory study showed that neural functioning underlying visual-spatial WM differed between age groups in the Match condition. More specifically, this difference is localized anteriorly during the late delay period. Given the protracted maturation of the frontal lobes, the observed variation at the frontal site may indicate that adolescents and young adults may recruit frontal-parietal resources differently.
Resumo:
Complex networks have recently attracted a significant amount of research attention due to their ability to model real world phenomena. One important problem often encountered is to limit diffusive processes spread over the network, for example mitigating pandemic disease or computer virus spread. A number of problem formulations have been proposed that aim to solve such problems based on desired network characteristics, such as maintaining the largest network component after node removal. The recently formulated critical node detection problem aims to remove a small subset of vertices from the network such that the residual network has minimum pairwise connectivity. Unfortunately, the problem is NP-hard and also the number of constraints is cubic in number of vertices, making very large scale problems impossible to solve with traditional mathematical programming techniques. Even many approximation algorithm strategies such as dynamic programming, evolutionary algorithms, etc. all are unusable for networks that contain thousands to millions of vertices. A computationally efficient and simple approach is required in such circumstances, but none currently exist. In this thesis, such an algorithm is proposed. The methodology is based on a depth-first search traversal of the network, and a specially designed ranking function that considers information local to each vertex. Due to the variety of network structures, a number of characteristics must be taken into consideration and combined into a single rank that measures the utility of removing each vertex. Since removing a vertex in sequential fashion impacts the network structure, an efficient post-processing algorithm is also proposed to quickly re-rank vertices. Experiments on a range of common complex network models with varying number of vertices are considered, in addition to real world networks. The proposed algorithm, DFSH, is shown to be highly competitive and often outperforms existing strategies such as Google PageRank for minimizing pairwise connectivity.
Object-Oriented Genetic Programming for the Automatic Inference of Graph Models for Complex Networks
Resumo:
Complex networks are systems of entities that are interconnected through meaningful relationships. The result of the relations between entities forms a structure that has a statistical complexity that is not formed by random chance. In the study of complex networks, many graph models have been proposed to model the behaviours observed. However, constructing graph models manually is tedious and problematic. Many of the models proposed in the literature have been cited as having inaccuracies with respect to the complex networks they represent. However, recently, an approach that automates the inference of graph models was proposed by Bailey [10] The proposed methodology employs genetic programming (GP) to produce graph models that approximate various properties of an exemplary graph of a targeted complex network. However, there is a great deal already known about complex networks, in general, and often specific knowledge is held about the network being modelled. The knowledge, albeit incomplete, is important in constructing a graph model. However it is difficult to incorporate such knowledge using existing GP techniques. Thus, this thesis proposes a novel GP system which can incorporate incomplete expert knowledge that assists in the evolution of a graph model. Inspired by existing graph models, an abstract graph model was developed to serve as an embryo for inferring graph models of some complex networks. The GP system and abstract model were used to reproduce well-known graph models. The results indicated that the system was able to evolve models that produced networks that had structural similarities to the networks generated by the respective target models.
Resumo:
In the scope of the current thesis we review and analyse networks that are formed by nodes with several attributes. We suppose that different layers of communities are embedded in such networks, besides each of the layers is connected with nodes' attributes. For example, examine one of a variety of online social networks: an user participates in a plurality of different groups/communities – schoolfellows, colleagues, clients, etc. We introduce a detection algorithm for the above-mentioned communities. Normally the result of the detection is the community supplemented just by the most dominant attribute, disregarding others. We propose an algorithm that bypasses dominant communities and detects communities which are formed by other nodes' attributes. We also review formation models of the attributed networks and present a Human Communication Network (HCN) model. We introduce a High School Texting Network (HSTN) and examine our methods for that network.
Resumo:
Systemic Acquired Resistance (SAR) is a type of plant systemic resistance occurring against a broad spectrum of pathogens. It can be activated in response to pathogen infection in the model plant Arabidopsis thaliana and many agriculturally important crops. Upon SAR activation, the infected plant undergoes transcriptional reprogramming, marked by the induction of a battery of defense genes, including Pathogenesis-related (PR) genes. Activation of the PR-1 gene serves as a molecular marker for the deployment of SAR. The accumulation of a defense hormone, salicylic acid (SA) is crucial for the infected plant to mount SAR. Increased cellular levels of SA lead to the downstream activation of the PR-1 gene, triggered by the combined action of the Non-expressor of Pathogenesis-related Gene 1 (NPR1) protein and the TGA II-clade transcription factor (namely TGA2). Despite the importance of SA, its receptor has remained elusive for decades. In this study, we demonstrated that in Arabidopsis the NPR1 protein is a receptor for SA. SA physically binds to the C-terminal transactivation domain of NPR1. The two cysteines (Cys521 and Cys529), which are important for NPR1’s coactivator function, within this transactivation domain are critical for the binding of SA to NPR1. The interaction between SA and NPR1 requires a transition metal, copper, as a cofactor. Our results also suggested a conformational change in NPR1 upon SA binding, releasing the C-terminal transactivation domain from the N-terminal autoinhibitory BTB/POZ domain. These results advance our understanding of the plant immune function, specifically related to the molecular mechanisms underlying SAR. The discovery of NPR1 as a SA receptor enables future chemical screening for small molecules that activate plant immune responses through their interaction with NPR1 or NPR1-like proteins in commercially important plants. This will help in identifying the next generation of non-biocidal pesticides.
Resumo:
This paper develops a model of short-range ballistic missile defense and uses it to study the performance of Israel’s Iron Dome system. The deterministic base model allows for inaccurate missiles, unsuccessful interceptions, and civil defense. Model enhancements consider the trade-offs in attacking the interception system, the difficulties faced by militants in assembling large salvos, and the effects of imperfect missile classification by the defender. A stochastic model is also developed. Analysis shows that system performance can be highly sensitive to the missile salvo size, and that systems with higher interception rates are more “fragile” when overloaded. The model is calibrated using publically available data about Iron Dome’s use during Operation Pillar of Defense in November 2012. If the systems performed as claimed, they saved Israel an estimated 1778 casualties and $80 million in property damage, and thereby made preemptive strikes on Gaza about 8 times less valuable to Israel. Gaza militants could have inflicted far more damage by grouping their rockets into large salvos, but this may have been difficult given Israel’s suppression efforts. Counter-battery fire by the militants is unlikely to be worthwhile unless they can obtain much more accurate missiles.
Resumo:
In this thesis we study the properties of two large dynamic networks, the competition network of advertisers on the Google and Bing search engines and the dynamic network of friend relationships among avatars in the massively multiplayer online game (MMOG) Planetside 2. We are particularly interested in removal patterns in these networks. Our main finding is that in both of these networks the nodes which are most commonly removed are minor near isolated nodes. We also investigate the process of merging of two large networks using data captured during the merger of servers of Planetside 2. We found that the original network structures do not really merge but rather they get gradually replaced by newcomers not associated with the original structures. In the final part of the thesis we investigate the concept of motifs in the Barabási-Albert random graph. We establish some bounds on the number of motifs in this graph.
Resumo:
The KCube interconnection network was first introduced in 2010 in order to exploit the good characteristics of two well-known interconnection networks, the hypercube and the Kautz graph. KCube links up multiple processors in a communication network with high density for a fixed degree. Since the KCube network is newly proposed, much study is required to demonstrate its potential properties and algorithms that can be designed to solve parallel computation problems. In this thesis we introduce a new methodology to construct the KCube graph. Also, with regard to this new approach, we will prove its Hamiltonicity in the general KC(m; k). Moreover, we will find its connectivity followed by an optimal broadcasting scheme in which a source node containing a message is to communicate it with all other processors. In addition to KCube networks, we have studied a version of the routing problem in the traditional hypercube, investigating this problem: whether there exists a shortest path in a Qn between two nodes 0n and 1n, when the network is experiencing failed components. We first conditionally discuss this problem when there is a constraint on the number of faulty nodes, and subsequently introduce an algorithm to tackle the problem without restrictions on the number of nodes.
Resumo:
This paper characterizes welfarist social evaluation in a multi-profile setting where, in addition to multiple utility profiles, it is assumed that there are several profiles of non-welfare information. We prove new versions of the welfarism theorems in this alternative framework, and we illustrate that a very plausible and weak anonymity property is sufficient to generate anonymous social-evaluation orderings.
Resumo:
La survie des réseaux est un domaine d'étude technique très intéressant ainsi qu'une préoccupation critique dans la conception des réseaux. Compte tenu du fait que de plus en plus de données sont transportées à travers des réseaux de communication, une simple panne peut interrompre des millions d'utilisateurs et engendrer des millions de dollars de pertes de revenu. Les techniques de protection des réseaux consistent à fournir une capacité supplémentaire dans un réseau et à réacheminer les flux automatiquement autour de la panne en utilisant cette disponibilité de capacité. Cette thèse porte sur la conception de réseaux optiques intégrant des techniques de survie qui utilisent des schémas de protection basés sur les p-cycles. Plus précisément, les p-cycles de protection par chemin sont exploités dans le contexte de pannes sur les liens. Notre étude se concentre sur la mise en place de structures de protection par p-cycles, et ce, en supposant que les chemins d'opération pour l'ensemble des requêtes sont définis a priori. La majorité des travaux existants utilisent des heuristiques ou des méthodes de résolution ayant de la difficulté à résoudre des instances de grande taille. L'objectif de cette thèse est double. D'une part, nous proposons des modèles et des méthodes de résolution capables d'aborder des problèmes de plus grande taille que ceux déjà présentés dans la littérature. D'autre part, grâce aux nouveaux algorithmes, nous sommes en mesure de produire des solutions optimales ou quasi-optimales. Pour ce faire, nous nous appuyons sur la technique de génération de colonnes, celle-ci étant adéquate pour résoudre des problèmes de programmation linéaire de grande taille. Dans ce projet, la génération de colonnes est utilisée comme une façon intelligente d'énumérer implicitement des cycles prometteurs. Nous proposons d'abord des formulations pour le problème maître et le problème auxiliaire ainsi qu'un premier algorithme de génération de colonnes pour la conception de réseaux protegées par des p-cycles de la protection par chemin. L'algorithme obtient de meilleures solutions, dans un temps raisonnable, que celles obtenues par les méthodes existantes. Par la suite, une formulation plus compacte est proposée pour le problème auxiliaire. De plus, nous présentons une nouvelle méthode de décomposition hiérarchique qui apporte une grande amélioration de l'efficacité globale de l'algorithme. En ce qui concerne les solutions en nombres entiers, nous proposons deux méthodes heurisiques qui arrivent à trouver des bonnes solutions. Nous nous attardons aussi à une comparaison systématique entre les p-cycles et les schémas classiques de protection partagée. Nous effectuons donc une comparaison précise en utilisant des formulations unifiées et basées sur la génération de colonnes pour obtenir des résultats de bonne qualité. Par la suite, nous évaluons empiriquement les versions orientée et non-orientée des p-cycles pour la protection par lien ainsi que pour la protection par chemin, dans des scénarios de trafic asymétrique. Nous montrons quel est le coût de protection additionnel engendré lorsque des systèmes bidirectionnels sont employés dans de tels scénarios. Finalement, nous étudions une formulation de génération de colonnes pour la conception de réseaux avec des p-cycles en présence d'exigences de disponibilité et nous obtenons des premières bornes inférieures pour ce problème.
Resumo:
Dans cet article nous défendrons l'idée que la notion courante d'obligation s'avère inadéquate pour régler des problèmes globaux. Nous ferions mieux de reconnaitre des acteurs collectifs, spécialement des multinationales, comme des agents importants dans le domaine des droits de l'homme puisqu'ils sont beaucoup mieux préparés pour traiter des problèmes complexes que les individus. Deuxièmement, cet article défends l'idée que ceci n'est pas particulièrement idealiste, car elle prend sa source dans des phénomènes politiques actuels. Le droit international et les arrangements extra-juridiques peuvent être interprétés comme un cadre institutionnel suscitant une contrainte de justification. Néanmoins, toutes les initiatives d'auto-régulation privée ne sont pas souhaitables ou légitimes.
Resumo:
L’ethnographie de la détention frontalière en France se penche sur le phénomène des migrations transnationales et sur le gouvernement des frontières qui y répond, à travers des pratiques d’enfermement et d’expulsion des étrangers dans une « zone d’attente » aéroportuaire. La construction des camps d’étrangers, dont relève ce terrain, témoigne de nouvelles distributions du pouvoir qui passent par l’accès à la mobilité. L’étude empirique d’une forme particulière de ce contrôle est ainsi le point de départ d’une réflexion plus large sur ce régime de gouvernement, qui dessine une autre topographie politique de la globalisation. L’enquête nous invite à comprendre les pratiques par lesquelles les gouvernements démocratiques administrent des populations non-citoyennes, et la façon dont ces modalités de prise en charge et de surveillance opèrent une reconfiguration des frontières physiques, morales et politiques. L’ethnographie s’interroge sur l’expérience quotidienne de ceux qui sont les sujets de ces régimes juridiques et humanitaires croisés. Le confinement des étrangers entrecroise plusieurs dimensions, qui organisent la recherche : la construction d’un enfermement humanitaire, et les usages institutionnels et militants de différents régimes de droits qui y sont en jeu; les pratiques de prise en charge de populations identifiées comme vulnérables; les reconfigurations de la frontière à travers de nouvelles formes réticulaires et zonales; et enfin, l’expérience de circulation que dessinent les archipels de surveillance, et les pratiques de gestion différentielle des mobilités dont participent les zones d’attente.
Resumo:
Cette thèse explore les connections entre la littérature canadienne contemporaine féminine et le féminisme transnational. Le « transnational » est une catégorie qui est de plus en plus importante dans la critique littéraire canadienne, mais elle n’est pas souvent evoquée en lien avec le féminisme. À travers cette thèse, je développe une méthodologie de lecture féministe basée sur le féminisme transnational. Cette méthodologie est appliquée à la littérature canadienne féminine; parallèlement, cette littérature participe à la définition et à l’élaboration des concepts féministes transnationaux tels que la complicité, la collaboration, le silence, et la différence. De plus, ma méthodologie participe à la recontextualisation de certains textes et moments dans l’histoire de la littérature canadienne, ce qui permet la conceptualisation d’une généalogie de l’expression féministe anti-essentialiste dans la littérature canadienne. J’étudie donc des textes de Daphne Marlatt, Dionne Brand, et Suzette Mayr, ainsi que le périodique Tessera et les actes du colloque intitulé Telling It, une conférence qui a eu lieu en 1988. Ces textes parlent de la critique du colonialisme et du nationalisme, des identités post-coloniales et diasporiques, et des possibilités de la collaboration féministe de traverser des frontières de toutes sortes. Dans le premier chapitre, j’explique ma méthodologie en démontrant que le périodique féministe bilingue Tessera peut être lu en lien avec le féminisme transnational. Le deuxième chapitre s’attarde à la publication editée par le collectif qui a été formé à la suite de la conférence Telling It. Je situe Telling It dans le contexte des discussions sur les différences qui ont eu lieu dans le féminisme nord-américan des dernières décennies. Notamment, mes recherches sur Telling It sont fondées sur des documents d’archives peu consultés qui permettent une réflexion sur les silences qui peuvent se cacher au centre du travail collaboratif. Le trosième chapitre est constitué d’une lecture proche du texte multi-genre « In the Month of Hungry Ghosts, » écrit par Daphne Marlatt en 1979. Ce texte explore les connexions complexes entre le colonialisme, le postcolonialisme, la complicité et la mondialisation. Le suject du quatrième chapitre est le film Listening for Something… (1994) qui découle d’une collaboration féministe transnationale entre Dionne Brand et Adrienne Rich. Pour terminer, le cinquième chapitre explore les liens entre le transnational et le national, la région – et le monstrueux, dans le contexte du roman Venous Hum (2004) de Suzette Mayr. Ces lectures textuelles critiques se penchent toutes sur la question de la représentation de la collaboration féministe à travers les différences – question essentielle à l’action féministe transnationale. Mes recherche se trouvent donc aux intersections de la littérature canadienne, la théorie féministe contemporaine, les études postcoloniales et la mondialisation. Les discussions fascinantes qui se passent au sein de la théorie transnationale féministe sont pertinentes à ces intersections et de plus, la littérature contemporaine féminine au Canada offre des interventions importantes permettant d’imaginer la collaboration féministe transnationale.
Resumo:
Dans le domaine des neurosciences computationnelles, l'hypothèse a été émise que le système visuel, depuis la rétine et jusqu'au cortex visuel primaire au moins, ajuste continuellement un modèle probabiliste avec des variables latentes, à son flux de perceptions. Ni le modèle exact, ni la méthode exacte utilisée pour l'ajustement ne sont connus, mais les algorithmes existants qui permettent l'ajustement de tels modèles ont besoin de faire une estimation conditionnelle des variables latentes. Cela nous peut nous aider à comprendre pourquoi le système visuel pourrait ajuster un tel modèle; si le modèle est approprié, ces estimé conditionnels peuvent aussi former une excellente représentation, qui permettent d'analyser le contenu sémantique des images perçues. Le travail présenté ici utilise la performance en classification d'images (discrimination entre des types d'objets communs) comme base pour comparer des modèles du système visuel, et des algorithmes pour ajuster ces modèles (vus comme des densités de probabilité) à des images. Cette thèse (a) montre que des modèles basés sur les cellules complexes de l'aire visuelle V1 généralisent mieux à partir d'exemples d'entraînement étiquetés que les réseaux de neurones conventionnels, dont les unités cachées sont plus semblables aux cellules simples de V1; (b) présente une nouvelle interprétation des modèles du système visuels basés sur des cellules complexes, comme distributions de probabilités, ainsi que de nouveaux algorithmes pour les ajuster à des données; et (c) montre que ces modèles forment des représentations qui sont meilleures pour la classification d'images, après avoir été entraînés comme des modèles de probabilités. Deux innovations techniques additionnelles, qui ont rendu ce travail possible, sont également décrites : un algorithme de recherche aléatoire pour sélectionner des hyper-paramètres, et un compilateur pour des expressions mathématiques matricielles, qui peut optimiser ces expressions pour processeur central (CPU) et graphique (GPU).
Resumo:
La thèse a été réalisée en cotutelle avec l'Université Paul Céazanne (Aix Marseille III).