1 Modèles Economiques en Informatique Michel de Rougemont Université Paris II.

Slides:



Advertisements
Présentations similaires
Programmation linéaire et Recherche opérationnelle
Advertisements

Résolution Graphique d'un Programme Linéaire
La Méthode de Simplexe Standardisation
Un modèle de rationalité orienté vers la coopération
6. Analyse postoptimale.
3. Variantes de l’algorithme
Modèle des jeux et des mécanismes
Logique approchée Michel de Rougemont Université Paris II VERA: CORRECT:
Programmation linéaire, Jeux, Complexité
Modèle des jeux et des mécanismes
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
Algorithmes et structures de données avancés
Classification et prédiction
Introduction à l’Algorithmique
Mercredi 8 février 2006 École de psychologie, Université Laval Christian Jacques, M.Ps. Robert Ladouceur, Ph.D. L'ouverture du casino de Hull : Effets.
La théorie des jeux.
Modèle des jeux et des mécanismes Michel de Rougemont Université Paris II
Journée Francilienne de recherche Opérationnelle Politiques de gestion de coûts de transit dans lInter domaine basé sur BGP Loubna ECHABBI Dominique BARTH,
1 Intégration numérique garantie de systèmes décrits par des équations différentielles non-linéaires Application à l'estimation garantie d'état et de paramètres.
A.Faÿ 1 Recherche opérationnelle Résumé de cours.
Equations,.
1 Analyse de la variance multivariée Michel Tenenhaus.
Génération de colonnes
Chapitre VII :Commande par retour d’état
Systèmes d’équations du premier degré à deux variables
Systèmes d’équations du premier degré à deux variables
Les jeux (méthodes min-max et -)
6. Analyse postoptimale. Analyse postoptimale Mesurer linfluence sur la solution optimale de modifier certains coefficients du problème Indiquer à lutilisateur.
Systèmes d’équations linéaires
FRACTIONS PARTIELLES cours 13.
Microéconomie et Finance
Programmation linéaire en nombres entiers Algorithme de la subdivision successive («Branch and Bound Algorithm»)
Courbes de Bézier.
1 CSI 4506: Introduction à lintelligence artificielle La recherche adversairiale.
Introduction à la programmation linéaire
Programmation linéaire et Recherche opérationnelle
Introduction à la programmation linéaire
Optimisation-Identification et Cast3M
LE CHOIX EN CONTEXTE D’INCERTITUDE
Debriefing du jeu « Michoud & Lavanchy »
Programmation linéaire en nombres entiers : les méthodes de troncature
Modélisation géométrique de base
Révision Quadratique, trinôme Linéaire, binôme 3x2 + 3x + 2
ASI 3 Méthodes numériques pour l’ingénieur
MAXIMISER les RESULTATS
Eléments de correction du galop
1 Une méthode itérative pour l'unfolding des données expérimentales, stabilisée dynamiquement(*) Bogdan MALAESCU LAL LLR 28/09/2009 (*arxiv: )
Tarification non-linéaire
Les systèmes non résolus Le jeu comme vecteur d’interaction.
Programmation linéaire en nombres entiers
I.A. Session 2009/2010 E.P.S.I. Bordeaux – C.S.I.I – 2 ème Année – Cours n°6.
Cours 11 - Théorie des jeux et stratégies en concurrence
Intelligence Artificielle
Exploration systématique de graphes
2008/ Plan du cours 1.Introduction –Contenu du cours 2.Logique mathématique –Calcul propositionnel –Calcul des prédicats –Logique floue et aide à.
Équilibre de satisfaction
TIPE Les dames chinoises
SVM machine à vecteurs de support ou séparateur à vaste marge
Guillaume Boccas, Romain Farigoule Ecole des Mines de Nancy
CHAPITRE 5. La théorie de l’assurance
Le Dilemme du prisonnier
De l'Informatique outil au Langage Informatique créé par le Web et à la valeur de l'Information. Université Paris II & LRI Michel de Rougemont
Algorithmique et Complexité
Le Jeu et l’intelligence artificielle
programmation linéaire
1 CSI 4506: Introduction à l’Intelligence Artificielle La Recherche Adversariale.
Critères d’Aide à la Décision. Nouvelle Ligne de Produit Actions possibles quelles quantités produire? Etats de l’environnement quels niveaux de demande?
AIDE à la DECISION Critères IAE de Picardie - LP1.
1 UE Intro. Optimisation L3 INFO UPSud II. Programmation linéaire en variables entières (ou mixtes)
Programmation linéaire et Recherche opérationnelle Licence d’Econométrie Professeur Michel de Rougemont
Transcription de la présentation:

1 Modèles Economiques en Informatique Michel de Rougemont Université Paris II

2 A. Jeux et Mécanismes 1.Modèle de calculs, adapté à un nombre important dagents, suivant une fonction dutilité. 2.Jeux: N joueurs suivant chacun un but. Quels sont les Equilibres? 3.Mécanismes: observons un équilibre, de quel jeu sommes nous léquilibre? B. Valeur de lInformation 1.Distances structurées 2.Approximation de distances Jeux, Mécanismes, Valeur de dInformation

3 1.Modèle de calculs, adapté à un nombre important dagents, suivant une fonction dutilité. WEB. 2.Jeux: N joueurs suivant chacun un but. Quels sont les Equilibres? 3.Mécanismes: observons un équilibre, de quel jeu sommes nous léquilibre? A. Jeux et Mécanismes

4 1.Dilemme des Prisonniers Deux décisions C (collaborer), T (Trahir) 2.Version répétée. 3.Jeux de vérification. Graphes daccessibilité. 4.MaxSAT, MaxCUT: jeux à N joueurs 4. Jeux logiques: Nord-Est, dames, Echecs. Exemples de Jeux

5 Mécanisme pour réduire le SPAM 1. Comment faire la différence entre un vrai mail et un SPAM? 2. Modifications au protocole de mail (pop, smtp) 3. Valeur dun ?

6 Valeur proportionnelle aux calculs demandés à A (Alice) par B (Bob) Modifications au protocole de mail (pop, smtp) 1.A prend un ticket sur la page Web de B. (Entrée x dun problème) 2.A calcule f(x)=y 3.A envoie y et l 4.B vérifie y A B 1. ticket 3. Résultat et

7 A calcule une fonction polynomiale A prend un ticket sur la page Web de B. B : génère un polynôme aléatoire de degré n B: choisit n+1 valeurs aléatoires Ticket= A doit trouver P(x) à partir du ticket. Interpolation ou Inversion matricielle

8 B vérifie le calcul B garde P(x) lorsquil génère le ticket. Vérifier consiste à comparer les coefficients de P(x) avec ceux envoyés par A. On peut paramétrer: le degré, la précision des valeurs aléatoires pour forcer A à calculer 10 minutes 30 minutes…. Interpolation est polynomiale La vérification est triviale

9 Jeux à somme nulle Deux joueurs I et II: Gain de II = - Gain de I Jeu Morra: chaque joueur cache 1 ou 2 Euros et cherche à deviner le choix de lautre joueur. Il gagne sil devine correctement. Si 1 seul joueur gagne, son gain est le montant caché total, payé par lautre joueur, sinon le gain est de 0

10 Gain du Jeu Gain du jeu : Joueur I : Réponse de II peut être pure Toute solution pure doit satisfaire

11 Stratégie optimale Conclusion Joueur II peut jouer une stratégie pure

12 Stratégie optimale Conclusion Solution x*= [0,3/5,2/5,0] Résolution par simplex. Trouver une solution initiale

13 Théorème Minimax Situation pour le joueur II Problème dual du précédent. Par dualité: Théorème (Von Neuman) : Max Min = Min Max

14 Dualité: Simplex Résolution dun système linéaire de maximisation: Introduction de variables décart Solution initiale Itération pour augmenter la valeur de la solution. Terminaison

15 Bases de la Dualité Estimation de z > a z>5 avec (0,0,1,0) z>22 avec (3,0,2,0) …. Estimation de z <b ? Quel est le témoin?

16 Dualité : z < b Montrons que z <275/3 2nd contrainte. 5/3 Donc z <275/3

17 Dualité 2nd contrainte +3ème contrainte Donc z <58 Méthode systématique.

18 Dualité : méthode Conditions pour que le membre gauche >

19 Dualité: exemple On obtient donc le système dual:

20 Remarques générales Problème Primal de Maximisation donne un problème Dual de minimisation. A loptimum:

21 Démonstration Minimax Considérons la dernière ligne du dernier système du primal: Posons: Vérifions que y* satisfait :

22 Démonstration Minimax Les variables décart sont définies comme: Comparant les coefficients de xj Et on conclut:

23 Complémentarité Contraintes saturées du dual (m=3) et variables nulles du primal (n=2) Soit xi=0 soit contrainte duale est saturée

24 Complémentarité Contraintes saturées du primal (n=2) et variables nulles du dual (m=3) Soit yi=0 soit contrainte primale est saturée Théorème : Ces deux conditions caractérisent une solution x*,y* optimum.

25 Interprétation économique Exemple de fabrication de produits en quantité x1, x2, x3. Chaque produit utilise des composants e1,e2,e3,e4 et contribue à un profit ci ($ par unité de xi) Contraintes du primal : Ax < b Contraintes du dual A y >c yj = $ par unité de composant ej Min y.b : coût minimum des composants

26 Jeux matriciels Deux joueurs: les gains des I et II sont définies par deux matrices A,B de même dimension. Pour n joueurs, n hypercubes. Solution possible: x*= [2/3,1/3], y*= [1/3,2/3] Solution (x*,y*) est un équilibre de Nash.

27 Jeux matriciels Par dualité: Pour le joueur II:

28 C.N.S. pour être un équilibre de Nash Un couple (x,y) est un équilibre de Nash ssi il existe u,v tel que: Programme linéaire + contraintes quadratiques de complémentarité. Simplex + complémentarité= Lemke-Howson

29 Algorithmique des Jeux 1.Etant donné deux matrices A,B, trouver un équilibre. Algorithme de Lemke-Howson, exponentiel dans n. 2. Généralisation à N joueurs: représentation compacte de lhypercube. 3. Approximations. 4. Vérification approchée.

30 B. Valeur de lInformation 1.Modèles dInformation structurée Base de données relationnelles Echange de données 2.Information Semi-structurée Données XML Systèmes P2P 3.Distances Mots Arbres Structures générales 4.Evaluation de distances Approximations

31 Robustesse informatique 1.Robustesse Données bruitées: si f(x)=y, est-ce que A(x+ε)=y +ε? Programmes erronés: A utilise des composants imparfaits 2.Problème classique Décider si Version robuste: 3.Testeur: décide si x est ε-loin de L ou si x est dans L, O(1). 4.Correcteur: si x est ε-proche de L, trouve y dans L proche de x, O(n). 5.Applications: Sublinear algorithms XML Vérification de programmes x2 x1 x3 L

32 1.Distance dEdition: Insertions, Effacements, Modifications 2.Distance Edition avec déplacements: Distance Edition avec déplacements se généralise aux arbres ordonnés Distance dEdition avec déplacements

33 Statistiques uniformes dun mot W= longueur n, n-k+1 blocs de longueur k=1/ε Pour k=2, n-k+1=11 Distance de mots: NP-complet Testable, O(1): échantillonner N sous-mots de longueur k: Y(W) et Y(W) Si |Y(w)-Y(w)| <ε. accepter, sinon rejeter

34 Testeur pour un langage régulier W: Y: Z: T: ab H A T Y WZWZ Automate A définit L, et un polytope H dans lespace des u.stats Testeur x dans L: Testable, O(1): calculer Y(W), Si dist(Y(w),H) <ε. accepter, sinon rejeter Remarque: robustesse au bruit.

35 Exemple de couple (A,H) Blocs, k=2, m=4, | Σ |=4, | Σ| k +1=17: Boucles de taille 1 bloc: {(aa,ca:1),(bb,2),(cc,ac:3),(dd:4)} a b b c a c d d aa ca H A ac cc bb dd

36 Correcteur dun langage régulier Y: est ε -proche de L(A) Correction déterministe: 1.Décomposition en sous-mots admissibles Décomposition en composantes connexes Recomposition (déplacements) distance 3 de Y ab A

37 Correction dun arbre ordonné 2 moves, dist=2 Automate darbre ou DTD: t: l,r r: l,r

38 Correcteur XML:

39 Applications Testeur: Estimateur de la distance entre deux fichiers XML, Décide si un fichier XML F est ε-valide, Décide si deux DTDs sont proches. Correcteur: Si un fichier XML F est ε-proche dune DTD, Trouve F valide ε-proche de F; Classe les fichiers XML du Web pour un ensemble de DTDs Vérification de programmes: Décide si deux automates sont ε-proches en temps polynomial. Model-Checking approché: Langage de spécification Modèle Distance

40 Conclusion 1.Jeux et Mécanismes: Equilibres de Nash 2.Testeurs et Correcteurs: Techniques statistiques Logique et hasard 3.Valeur de lInformation –Approximation de distances Références: 1.Robust characterizations of polynomials, R. Rubinfeld, M. Sudan, O. Goldreich, S. Goldwasser and D. Ron, Property Testing and its connection to Learning and Approximation, 1996.Property Testing and its connection to Learning and Approximation 3.Property testing for regular tree languages, Mdr, F. Magniez (Icalp 2004) (.pdf)Property testing for regular tree languages, Mdr, F. Magniez (Icalp 2004) (.pdf) 4.Correctors for XML data, U. Boobna, M. de Rougemont (XSym 2004) (.pdf)Correctors for XML data, U. Boobna, M. de Rougemont (XSym 2004) (.pdf) 5.Property and Equivalence Testing on strings, E. Fischer, F. Magniez, M. de Rougemont (ECCC 2005)(.pdf)(.pdf) 6. et