×

基于恐怖的微分博弈:纳什微分博弈。 (英语) 兹比尔1496.91025

摘要:在本文中,我们探讨了政府打击恐怖主义的问题,这是指导政府和国家的最严重问题之一。我们提出了这个问题,并使用微分博弈的纳什方法来获得反恐的最优策略。我们研究政府处于防御(反应)状态时,政府的每项战略与恐怖主义之间的关系,研究政府何时预期恐怖袭击并制定打击恐怖主义的战略。此外,我们还研究了政府活动与其战略以及政府活动与恐怖组织战略之间的关系。

MSC公司:

91年2月23日 微分对策(博弈论方面)
49纳米90 最优控制与微分对策的应用
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 考尔金斯,J.P。;Feichtinger,G。;格拉斯,D。;Tragler,G.,《恐怖主义和全球声誉的最佳控制:一项具有新阈值行为的案例研究》,Oper。Res.Lett.公司。,37, 6, 387-391 (2009) ·Zbl 1193.93063号 ·doi:10.1016/j.orl.2009.07.003
[2] 考尔金斯,J.P。;Feichtinger,G。;格拉斯,D。;Tragler,G.,《优化反错误操作:应该用“火”还是“水”作战?》?,计算。操作。研究,第35号、第6号、第1874-1885号(2008年)·Zbl 1139.91029号 ·doi:10.1016/j.coll.2006.09.017
[3] 夏,K.H。;Xie,J.G.,模糊微分对策问题的第一种方法:守卫领土,模糊集系统。,55, 2, 157-167 (1993) ·doi:10.1016/0165-0114(93)90128-5
[4] 洪,I.C。;Hisa,K.H。;陈立伟,守卫活动区域的模糊微分对策,信息科学。,91, 1-2, 113-131 (1993) ·Zbl 0885.90130号
[5] 年轻,E。;休斯·J·B。;El-kholy,N.,参数Nash排序微分游戏,数学。计算。型号。,26, 2, 97-105 (1997) ·Zbl 0895.90195号 ·doi:10.1016/S0895-7177(97)00125-8
[6] 尤尼斯,E。;Megahed,A.A.E.-M.,大型连续微分对策研究,公牛。加尔各答数学。《社会学杂志》,94,5,359-368(2002)·Zbl 1052.91025号
[7] 尤尼斯,E。;Megahed,A.A.E.-M.,《模糊微分对策研究》,Le Matematche,LVI,Fasc。一、 97-107(2001)·Zbl 1162.91317号
[8] Hegazy,S。;梅吉德,A.A.E.-M。;尤尼斯,E。;Elbanna,A.,Min-max零和二人模糊连续微分对策,Int.J.Appl。机械。,21, 1, 1-16 (2008) ·Zbl 1147.93030号
[9] 梅吉德,A.A.E.-M。;Hegazy,S.,Min-max零二人模糊控制连续微分对策,亚洲J.Curr。《工程数学》,2,286-98(2013)
[10] Nova,A.J。;Feichtinger,G。;Leitmann,G.,《与恐怖主义相关的差异博弈:纳什和斯塔克伯格战略》,J.Optim。理论应用。,144, 3, 533-555 (2010) ·Zbl 1188.91037号 ·doi:10.1007/s10957-009-9643-z
[11] 罗伊,A。;Aliyas,J.,Paul《两国框架下的恐怖主义威慑:研发、防御和先发制人之间的战略互动》,Ann.Oper。Res.,211,1,399-432(2013)·Zbl 1291.91185号 ·doi:10.1007/s10479-013-1431-3
[12] 梅吉德,A.A.E.-M.,《与恐怖主义有关的微分游戏:最小-最大零和两人微分游戏》,神经计算。申请。,30, 3, 865-870 (2018) ·doi:10.1007/s00521-016-2706-9
[13] 梅吉德,A.A.E.-M.,《与恐怖主义相关的微分博弈的发展:Min-Max微分博弈》,J.埃及。数学。Soc.,25,3,306-312(2017)·兹比尔1378.49041 ·doi:10.1016/j.joems.2017.03.007
[14] Megahed,A.A.E.-M.,《与恐怖主义有关的微分对策:E-可微和E-凸函数的Stackelberg微分对策》,Eur.J.Pure Appl。数学。,12, 2, 654-668 (2019) ·Zbl 1424.49042号 ·doi:10.29020/nybg.ejpam.v12i2.3375
[15] 梅吉德,A.A.E.-M.,《斯塔克伯格反恐差异游戏》,夸尔。数量。,53, 1, 207-220 (2019) ·doi:10.1007/s11135-018-0742-5
[16] 弧,G.D。;Sandler,T.,《反恐:游戏理论分析》,J.Confl。决议。,40, 2, 183-200 (2005)
[17] 桑德勒,T。;Daniel,A.G.,《恐怖主义:游戏理论方法》,《国防经济学手册》,775-813(2007),阿姆斯特丹:爱思唯尔出版社
[18] 肖特,B.M。;斯科特,M。;D’Orsogna,M.R.,《激进化建模:小型暴力边缘派别如何发展成大型灌输社会》,R.Soc.开放科学。,4, 8 (2017) ·doi:10.1098/rsos.170678
[19] 姚力,C。;诺姆,B。;D’Orsogna,M.R.,《地方联盟和对抗塑造了基地组织、ISIS和叛乱分子近距离重复的恐怖活动》,Proc。国家。阿卡德。科学。美国,116,42,20898-20903(2019)·doi:10.1073/pnas.1904418116
[20] Rezazadeh,A。;Talarico,L。;Reniers,G。;科扎尼,V。;张,L.,应用博弈论保护油气管道免受恐怖主义袭击,Reliab。工程系统。安全。,191,C,106-140(2019)
[21] Jamal,E.L。;萨伊德,A。;Mouffak,B。;Erdal,K.,b-度量空间中的脉冲Caputo-Fabrizio分数阶微分方程,开放数学。,19, 363-372 (2021) ·Zbl 1475.54031号 ·doi:10.1515/人-2021-0040
[22] 雷赞,S.A。;美国麻省理工大学。;Erdal,K。;Inci,E.,《关于通过Geraghty型混合收缩求解分数阶微分方程》,应用。计算。数学。,20, 2, 313-333 (2021)
[23] Rezan,S.A.,Ümit,A.,Erdal,K.,Inci,E.:关于与分数微分方程相关的边值问题的解。数学。方法应用。科学。,1-12 (2020)
[24] 阿迪古泽尔,S.R。;阿克索伊,美国。;卡拉皮纳尔,E。;Erhan,M.I.,具有多点积分边界条件的高阶非线性分数阶微分方程解的唯一性,Rev.R.Acad。中国。精确到Fís。Nat.,Ser。A材料,115(2021)·Zbl 1490.34012号 ·doi:10.1007/s13398-021-01095-3
[25] Phuong,N.D。;Luc,H.N。;Long,D.L.,双参数方程反源问题的修正拟边值法,非线性分析高级理论。申请。,4, 3, 132-142 (2020)
[26] In-Sook,K.,涉及单调型非线性算子的半线性问题,结果非线性分析。,2, 1, 25-35 (2019)
[27] Ken-ichi,I.,《关于经济增长的两部门模型:评论和概括》,《经济研究评论》,119-127(1963),伦敦:牛津大学出版社,伦敦
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。