一种新的结构化博弈模型的表示和求解

来源 :计算机系统应用 | 被引量 : 0次 | 上传用户:hui8554974
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对多-Agent影响图表示方法存在效率低、结构模糊、表示复杂等方面的问题,提出了一种新的结构化博弈模型—非对称多-Agent影响图。该模型借鉴了非对称影响图中的表示机制和方法,继承了多-α- gent影响图在表示博弈时所具有的优点同时又具备了有效的表示非对称博弈的特点。给出了求解的算法,并使用一个实例来说明该模型的表示和求解。
其他文献
文章分析了感知模型一般形式上要解决的问题,并结合人感觉系统的特点,提出了一种可测量嵌入水印感知度的模型,从感知的角度提出了一种检测水印的方法,同时这种模型也增强了水印被载体作品隐藏的效果。
介绍了Canny算子边缘检测的方法,运用Canny算子对织物疵点进行边缘检测,获得了织物疵点的二值化图像,准确地反映了织物疵点的边缘。通过对不同边缘检测算子仿真实验结果的比较,结果表明,该方法可以取得较好的疵点边缘检测结果,是一种实用有效的方法。
本文研究多Agent系统(MAS)相关任务调度问题,从时间和空间两方面考虑,提出了一种新颖的多Agent相关任务的并行调度算法——多Agent相关任务关联矩阵调度算法(Multi-Agent Dependen
针对网络上的各种攻击,本文论述了一种基于网络日志等报警信息的网络安全事件集中管理系统。本文首先提出了其系统模型,然后详细阐述了系统实现的方法,最后论述了该系统的一些特
在分析场景和状态图的基础上,首先提出一种从单个场景自动生成状态图的算法。遍历场景中的事件,将场景中对象的发送事件作为对象状态的动作,接收事件作为对象状态的转换,为场
防火墙在网络信息安全中扮演着重要的角色,本文在深入分析linux内核2.6.23相关数据结构及函数的基础上,结合linux内核模块编程技术和防火墙设计的一般理论,设计并实现了一款
近年来对等网络(Peer-Peer)架构得到迅速发展,针对这种架构提出了P2P-PKI的安全机制模型。P2P-PKI实现了高效的搜索以及证书和信任推荐的传输,它基于一个可升级的Chord查找协议,并
针对现有应用数据挖掘技术的入侵检测系统存在实时性差、难以提取有效的特征属性、漏报和误报率较高等问题,论文设计了一种基于关联规则挖掘的分布式网络入侵检测模型,阐述了如
本文系统分析了省级农业气象业务系统的系统目标、总体架构、应用系统的组成和子系统功能,并针对该系统的实际情况,重点阐述系统集成U模型的原理及其在该系统集成中的应用。
本文结合物流遗留系统的实际安全状态,分析了面向对象的编程思想在横切关注点和核心关注点处理上的不足,指出面向方面的编程思想解决方案对系统进行分离关注点处理的优势,并对面