×

多元对抗风险分析模型的计算效率。 (英语) Zbl 1441.90074号

摘要:在本文中,我们讨论了一类被称为对抗性风险分析(ARA)的决策理论模型的计算可行性。在这些模型中,决策必须考虑智能对手的行为方式,并且对手的决策过程未知,并通过使用其效用函数和信念的先验知识分析对手的决策问题得出。本研究的动机是开发一种可应用于广泛ARA模型的计算算法;据我们所知,目前还不存在这样的算法。使用两人序列模型,我们逐步增加模型的大小,并在精确解在计算上不可行的情况下,开发基于仿真的真实最优近似值。特别是,我们从一个相对较大的决策空间开始,考虑一个必须离散化的理论上连续的空间。然后,我们逐步增加战略目标的数量,这将导致决策空间呈指数级增长。智能对手的存在加剧了问题的严重性,他们还必须根据一些未知的决策过程来解决指数级的大型决策问题。然而,使用一个可以解析求解的程式化示例,我们表明我们的算法不仅可以快速求解大型ARA模型,而且可以准确地选择真正的最优解。此外,该算法具有足够的通用性,可以应用于决策空间较大但有限的任何ARA模型。

理学硕士:

90B50型 管理决策,包括多个目标
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Banks DL、Rios J、Ríos Insua D(2016)对手风险分析(佛罗里达州博卡拉顿CRC出版社)。谷歌学者
[2] Bielza C,Müller P,Ríos Insua D(1999)《通过增加概率模拟进行决策分析》。管理科学。45(7):995-1007.链接,谷歌学者·Zbl 1231.91061号
[3] Bonferroni CE(1936)《古典统计与概率计算》(意大利语)(Libreria Internazionale Seeber)。谷歌学者·Zbl 0016.41103号
[4] Brown GG,Cox LA>Jr(2011)概率风险评估如何误导恐怖主义风险分析师。风险分析。31(2):196-204.Crossref,谷歌学者·数字对象标识代码:10.1111/j.1539-6924.2010.01492.x
[5] Bueno de Mesquita B(1997)决策模型:结构和形式。国际。互动23(3-4):235-266.Crossref,谷歌学者·网址:10.1080/03050629708434909
[6] Bueno de Mesquita E(2005)《和解、反恐和恐怖主义暴力模式》。国际。器官。59(1):145-176.谷歌学者
[7] Chen CH,Lee LH(2011)随机模拟优化:一种最优计算预算分配《系统工程与运营研究》,第1卷(新泽西州哈肯萨克世界科学出版社),谷歌学者
[8] Chen CH,Lin J,Yusesan E,Chick SE(2000)《进一步提高顺序优化效率的模拟预算分配》。离散事件动态系统10(3):251-270.Crossref,谷歌学者·Zbl 0970.90014号 ·doi:10.1023/A:1008349927281
[9] Chen W,Gao S,Chen CH,Shi L(2014)基于分区的随机搜索的最优样本分配策略。IEEE传输。自动化科学。工程。11(1):177-186.Crossref,谷歌学者·doi:10.1109/TASE.2013.2251881
[10] Chick SE、Branke J、Schmidt C(2010)《近视患者最大化信息期望值的序贯抽样》。信息J.计算。22(1):71-80.Link,谷歌学者·Zbl 1243.62005年
[11] Chwe MSY(2000)《社交网络中的沟通与协调》。经济评论。螺柱。67(1):1-16.Crossref,谷歌学者·Zbl 0956.91012号 ·doi:10.1111/1467-937X.00118
[12] Edmond C(2013)《信息操纵、协调和制度变革》。经济评论。螺柱。80(4):1422-1458。交叉引用,谷歌学者·Zbl 1405.91063号 ·doi:10.1093/restud/rdt020
[13] Fan W,Hong LJ,Nelson BL(2016)无差异区域最佳选择。操作。物件。64(6):1499-1514.链接,谷歌学者·Zbl 1406.91083号
[14] Glynn P,Juneja S(2004)《有序优化的大偏差观点》。Ingalls RG,Rossetti MD,Smith JS,Peters BA,编辑Procs。2004年冬季模拟会议(新泽西州皮斯卡塔韦电气与电子工程师学会),565-573.谷歌学者
[15] Hanley JT(2018)在行动过程分析和比较中使用博弈论来识别欺骗的机会。6月21日,弗吉尼亚州阿灵顿市军事行动研究学会第86届军事行动研究会专题讨论会上的演讲。谷歌学者
[16] Harsanyi J(1967)“贝叶斯”玩家玩的不完全信息游戏,第一部分:基本模型。管理科学。14(3):159-182.链接,谷歌学者·Zbl 0207.51102号
[17] Harsanyi J(1968a)“贝叶斯”玩家玩的不完全信息游戏,第二部分:贝叶斯均衡点。管理科学。14(5):320-334.Link,谷歌学者·Zbl 0177.48402号
[18] Harsanyi J(1968b)“贝叶斯”玩家玩的不完全信息游戏,第三部分:游戏的基本概率分布。管理科学。14(7):486-502.Link,谷歌学者·Zbl 0177.48501号
[19] Harsanyi JC(1982a)评论——主观概率与博弈论:对卡丹和拉基论文的评论。管理科学。28(2):120-124.链接,谷歌学者
[20] Harsanyi JC(1982b)再次接见Kadane和Larkey教授。管理科学。28(2):124-125.链接,谷歌学者
[21] Kadane JB,Larkey PD(1982a)主观概率与博弈论。管理科学。28(2):113-120.Link,谷歌学者
[22] Kadane JB,Larkey PD(1982b)回复Harsanyi教授。管理科学。28(2):124.链接,谷歌学者
[23] Kadane JB、Polson N、Banks DL、Petralia F、Wang S(2011)《对抗风险分析:Borel游戏》。卡丹、波尔森和班克斯等人之间的讨论和反驳。应用程序。随机模型总线。工业。27(2):87-94.谷歌学者Crossref·Zbl 1276.91009号 ·doi:10.1002/asmb.862
[24] Kiss HJ,Rodríguez-Lara I,Rosa-Garcia a(2017)《推翻独裁者:革命和媒体的游戏理论方法》。Soc.Choice福利49(2):329-355.Crossref,谷歌学者·Zbl 1392.91134号 ·doi:10.1007/s00355-017-1067-3
[25] Koller D,Milch B(2003),用于表示和解决游戏的多代理影响图。游戏经济。行为。45(1):181-221.Crossref,谷歌学者·Zbl 1054.91007号 ·doi:10.1016/S0899-8256(02)00544-4
[26] Kovenock D、Roberson B(2012)《联盟经济应用中的联盟上校Blotto游戏》。《公共经济学杂志》。理论14(4):653-676.Crossref,谷歌学者·文件编号:10.1111/j.1467-9779.2012.01556.x
[27] Lapan HE,Sandler T(1988)讨价还价还是不讨价还价:这就是问题所在。阿默尔。经济。版次。78(2):16-21.谷歌学者
[28] Liang X,Xiao Y(2013)网络安全博弈论。IEEE Comm.Surveys教程15(1):472-486.Crossref,谷歌学者·doi:10.1109/SURV.2012.062612.00056
[29] Lin K,Dayton J(2011)干扰无线电控制简易爆炸装置的博弈模型。军事运营商。物件。16(3):5-13.Crossref,谷歌学者·doi:10.5711/1082598316305
[30] McLay L、Rothschild C、Guikema S(2012)《稳健的对抗性风险分析:k级方法》。决策分析。9(1):41-54.链接,谷歌学者·Zbl 1398.91193号
[31] Nikoofal ME,Zhuang J(2012)考虑攻击者私人信息的防御预算稳健分配:防御预算稳健配置。风险分析。32(5):930-943.Crossref,谷歌学者·数字对象标识代码:10.1111/j.1539-6924.2011.01702.x
[32] 彭毅,陈聪,傅美忠,胡建清(2016)动态抽样分配与设计选择。信息J.计算。28(2):195-208.链接,谷歌学者·Zbl 1343.90056号
[33] Rios J,Ríos Insua D(2012)反恐建模的对抗风险分析。风险分析。32(5):894-915.Crossref,谷歌学者·数字对象标识代码:10.1111/j.1539-6924.2011.01713.x
[34] Ríos Insua D,Rios J,Banks DL(2009)《对抗性风险分析》。J.Amer。统计师。协会。104(486):841-854.Crossref,谷歌学者·Zbl 1390.91117号 ·doi:10.1198/jasa.2009.0155
[35] Sevillano JC,Ríos Insua D,Rios J(2012)对抗性风险分析:索马里海盗案。决策分析。9(2):86-95.链接,谷歌学者·Zbl 1398.91202号
[36] 冯·诺依曼J(1928)《Gesellschaftsspiele理论》。数学年刊100(1):295-320.谷歌学者交叉引用·doi:10.1007/BF01448847
[37] Wang C,Bier VM(2011)基于不确定多属性恐怖效用的目标确定决策。决策分析。8(4):286-302.链接,谷歌学者·Zbl 1398.91068号
[38] Wang S,Banks DL(2011)《叛乱的网络路由:对抗性风险分析框架》。海军后勤研究。58(6):595-607.谷歌学者(Google Scholar)交叉引用·Zbl 1267.91024号 ·doi:10.1002/nav.20469
[39] Wilson EB(1927)概率推理、继承定律和统计推理。J.Amer。统计师。协会。22(158):209-212.谷歌学者交叉引用·doi:10.1080/01621459.1927.10502953
[40] Xu J,Zhang S,Huang E,Chen CH,Lee LH,Celik N(2016)带序数变换和最优采样的多精度优化。《亚太期刊》。物件。33(3):1650017:1-26.Crossref,谷歌学者·Zbl 1345.90047号 ·doi:10.1142/S0217595916500172
[41] 庄J·Zbl 1167.91331号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。