Διπλωματικές Εργασίες
Μόνιμο URI για αυτήν τη συλλογήhttps://dspace.library.tuc.gr/handle/123456789/79
Νέα
131
Περιηγούμαι
Πλοήγηση Διπλωματικές Εργασίες ανά Συγγραφέα "Deligiannakis Antonios"
Τώρα δείχνει 1 - 2 από 2
- Αποτελέσματα ανά σελίδα
- Επιλογές ταξινόμησης
Δημοσίευση Real-time planning and learning in the "Settlers of Catan" strategy game(Technical University of Crete, 2014) Panousis Konstantinos; Πανουσης Κωνσταντινος-Παναγιωτης; Chalkiadakis Georgios; Χαλκιαδακης Γεωργιος; Lagoudakis Michael; Λαγουδακης Μιχαηλ; Deligiannakis Antonios; Δεληγιαννακης ΑντωνιοςΟ αλγόριθμος Monte Carlo Tree Search (MCTS) είναι μια γενική μέθοδος για την λήψη βέλτιστων αποφάσεων. Η μέθοδος αξιοποιεί τη λήψη (ουσιαστικά τυχαίων) δειγμάτων από τις πιθανές ενέργειες, και δημιουργεί ένα δέντρο αποφάσεων, μέσω του οποίου αναζητείται η βέλτιστη απόφαση. Μετά την επιτυχημένη εφαρμογή της μεθόδου, στο παιχνίδι -δύο παικτών και τέλειας πληροφορίας- Go, και τις προσδοκίες που δημιούργησε, η επαρκής κατανόηση των πλεονεκτημάτων και των αδυναμιών του αλγορίθμου είναι ένα ζητούμενο. Στην εργασία αυτή, εφαρμόζουμε τον αλγόριθμο MCTS, στο επιτραπέζιο παιχνίδι στρατηγικής Άποικοι του Κατάν, ένα παιχνίδι πολλών παικτών,μη-ντετερμινιστικό και μερικώς παρατηρήσιμο. Αναπτύσσουμε και αξιολογούμε τρεις διαφορετικές παραλλαγές στο κομμάτι της δημιουργίας του δέντρου του αλγορίθμου: συγκεκριμένα τη μέθοδο UCT, τη μέθοδο Bayesian UCT και τη μέθοδο Value of Perfect Information (VPI). Οι αλγόριθμοι αυτοί κατ'ουσίαν επιχειρούν να ισορροπήσουν το δίλημμα μεταξύ εξερεύνησης (exploration) και εκμετάλλευσης(exploitation) στο συγκεκριμένο τομέα. Επιπρόσθετα, δημιουργήσαμε διάφορες ευριστικές στρατηγικές για να μπορεί ο πράκτορας μας να ανταπεξέλθει σε συγκεκριμένες καταστάσεις που μπορούν να εμφανιστούν και οι οποίες απορρέουν από τους κανόνες του παιχνιδιού· σε αντίθεση με τους περισσότερους αυτοματοποιημένους παίκτες για τους Αποίκους του Κατάν, η υλοποίηση μας προσφέρει ένα (έστω απλό) σχέδιο διαπραγμάτευσης για να έχει ο πράκτορας μας τη δυνατότητα να ανταλλάσει πόρους με άλλους παίκτες. Αξίζει να σημειωθεί ότι είναι η πρώτη φορά που η μέθοδος Bayesian UCT χρησιμοποιείται στον αλγόριθμο MCTS στο παιχνίδι Άποικοι του Κατάν και είναι επίσης η πρώτη φορά που η μέθοδος VPI χρησιμοποείται σε σύζευξη με τον αλγόριθμο MCTS γενικότερα. Δοκιμάζουμε και αξιολογούμε τους πρακτόρες μας με βάση την αποτελεσματικότητα τους σε μεταξύ τους αναμετρήσεις, αλλά και σε αναμετρήσεις τους ενάντια σε υπαρκτές υλοποιήσεις άλλων αυτόνομων πρακτόρων, συμπεριλαμβανομένης και της ισχυρότερης υπάρχουσας ευρετικής υλοποίησης αυτόνομου πράκτορα. Τα αποτελέσματα μας είναι ενθαρρυντικά, και υποδηλώνουν ότι ο αλγόριθμος MCTS μπορεί να επωφεληθεί από τις παραλλαγές που υλοποιήσαμε. Ειδικά ο πράκτορας που χρησιμοποιεί την μέθοδο VPI, εμφανίζεται να είναι αρκετά ανταγωνιστικός, και η απόδοση του μπορεί να συγκριθεί με την απόδοση άλλων υπαρκτών αυτόνομων παικτών του παιχνιδιού Άποικοι του Κατάν, παρόλο που οι υπολογιστικοί πόροι που αξιοποιεί ήταν ιδιαίτερα περιορισμένοι σε σχέση με αυτούς που αξιοποιούν οι αντίπαλοι του.Δημοσίευση Σχεδιασμός και υλοποίηση μηχανισμού μεταφοράς λογισμικού σε δεδομένα σε περιβάλλον υπολογιστικού νέφους OpenStack(Technical University of Crete, 2015) Vakanas Lenos; Βακανας Λενος; Petrakis Evripidis; Πετρακης Ευριπιδης; Deligiannakis Antonios; Δεληγιαννακης Αντωνιος; Sotiriadis Stelios; Σωτηριαδης ΣτελιοςΗ τεχνολογία του «υπολογιστικού νέφους» (Cloud Computing) έχει καθιερωθεί ως μια τεχνολογία ανάπτυξης λογισμικού με πολλά πλεονεκτήματα με κυριότερο το χαμηλό κόστος κατασκευής, και συντήρησης συστημάτων εφαρμογών. Είναι εμφανής όμως η ελάχιστη αξιοποίηση αυτής της τεχνολογίας σε εφαρμογές που χαρακτηρίζονται από την χρήση ευαίσθητων δεδομένων πού δεν επιτρέπεται να μεταδίδονται στο διαδίκτυο ή να αποθηκεύονται σε απομακρυσμένες περιοχές του υπολογιστικού νέφους. Μια λύση αυτού του προβλήματος αναφέρθηκε για πρώτη φορά στο EC Cloud report 2010 [1] το οποίο εισάγει μια καινούργια έννοια του «υβριδικού» ή «αντίστροφου» υπολογιστικού νέφους (Hybrid or reverse cloud) που προτείνει ως λύση που εξασφαλίζει την ασφάλεια των δεδομένων, την μεταφορά του λογισμικού στα δεδομένα. Ως μία υλοποίηση της παραπάνω προσέγγισης σχεδιάσαμε και υλοποιήσαμε την μέθοδο S2D (Software to