×

巡逻安全游戏:定义和算法,用于解决单巡逻员和单入侵者的大型实例。 (英文) Zbl 1251.68254号

摘要:安全游戏对人工智能越来越感兴趣。它们的特点是由两个玩家(一个防御者和一个攻击者)和一组目标组成,防御者试图通过实施策略来防止攻击者的入侵。为了达到他们的目标,玩家使用资源,例如巡逻员和入侵者。安全游戏是Stackelberg游戏,其中适当的解决方案概念是领导-跟随均衡。当前求解这些游戏的算法适用于基础游戏为正常形式的情况(即每个玩家都有一个决策节点)。在本文中,我们定义并研究了一个具有扩展形式的无限小时潜在对策的安全对策,其中决策节点具有无限的潜力。我们引入了一个新颖的场景,攻击者可以在防御者策略的执行过程中采取行动。我们称这种新的游戏类巡逻安全游戏(PSG),因为它最突出的应用是巡逻环境以防入侵者。我们表明,PSG不能简化为迄今为止研究的安全游戏,并且我们强调了它们在处理任意图上的敌对巡逻时的通用性。然后,我们设计算法来解决具有单个巡逻器和单个入侵者的大型实例。

MSC公司:

68T40型 机器人人工智能
91A05型 2人游戏
91A10号 非合作游戏
91A80 博弈论的应用
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿德勒,M。;Räcke,H。;西瓦达桑,N。;Sohler,C.等人。;Vöcking,B.,图中的随机追踪扩散,组合数学,概率与计算,12,225-244(2003)·Zbl 1114.91300号
[2] N.Agmon,《对抗环境中的多机器人巡逻事件》,载于:《自治代理和多代理系统国际联合会议论文集》(AAMAS),2010年,第591-598页。;N.Agmon,《对抗环境中的多机器人巡逻事件》,载于:《自治代理和多代理系统国际联合会议论文集》(AAMAS),2010年,第591-598页。
[3] N.Agmon,S.Kraus,G.Kaminka,对手环境中的多机器人周界巡逻,摘自:IEEE机器人与自动化国际会议(ICRA)会议记录,2008年,第2339-2345页。;N.Agmon,S.Kraus,G.Kaminka,对手环境中的多机器人周边巡逻,收录于:IEEE机器人与自动化国际会议(ICRA)会议记录,2008年,第2339-2345页。
[4] N.Agmon,S.Kraus,G.Kaminka,《对抗性巡逻中的不确定性》,载于:《国际自治代理和多代理系统联合会议(AAMAS)会议记录》,2009年,第1267-1268页。;N.Agmon,S.Kraus,G.Kaminka,《对抗性巡逻中的不确定性》,载于:《自主智能体和多智能体系统国际联席会议论文集》,2009年,第1267-1268页。
[5] N.Agmon,S.Kraus,G.Kaminka,V.Sadov,《多机器人巡逻中的对抗不确定性》,载于《国际人工智能联合会议(IJCAI)会议记录》,2009年,第1811-1817页。;N.Agmon,S.Kraus,G.Kaminka,V.Sadov,《多机器人巡逻中的对抗不确定性》,载于《国际人工智能联合会议(IJCAI)会议记录》,2009年,第1811-1817页。
[6] N.Agmon,V.Sadov,G.Kaminka,S.Kraus,《对抗性知识对周界巡逻中对抗性规划的影响》,载于:《自治代理和多代理系统国际联合会议论文集》,2008年,第55-62页。;N.Agmon,V.Sadov,G.Kaminka,S.Kraus,《对抗性知识对周界巡逻中对抗性规划的影响》,载于:《自治代理和多代理系统国际联合会议论文集》,2008年,第55-62页。
[7] A.Almeida,G.Ramalho,H.Santana,P.Tedesco,T.Menezes,V.Corruble,Y.Chevaleyre,《多智能体巡逻的最新进展》,载于《巴西人工智能研讨会论文集》,2004年,第126-138页。;A.Almeida、G.Ramalho、H.Santana、P.Tedesco、T.Menezes、V.Corruble、Y.Chevaleyre,《多智能体巡逻的最新进展》,载《巴西人工智能研讨会论文集》,2004年,第126-138页。
[8] Alpen,S.,任意图上的渗透游戏,数学分析与应用杂志,163,1,286-288(1992)·Zbl 0784.90112号
[9] F.Amigoni,N.Gatti,A.Ippicio,《确定移动机器人高效巡逻策略的游戏理论方法》,载于《IEEE/WIC/ACM智能技术国际会议论文集》,澳大利亚悉尼,2008年,第500-503页。;F.Amigoni,N.Gatti,A.Ippicio,《确定移动机器人高效巡逻策略的游戏理论方法》,载于《IEEE/WIC/ACM Agent智能技术国际会议论文集》,澳大利亚悉尼,2008年,第500-503页。
[10] N.Basilico,N.Gatti,《巡逻安全游戏的自动化抽象》,载于《国家人工智能会议论文集》,2011年,第1096-1099页。;N.Basilico,N.Gatti,《巡逻安全游戏的自动化抽象》,载于《国家人工智能会议论文集》,2011年,第1096-1099页。
[11] N.Basilico,N.Gatti,F.Amigoni,为安全代理开发确定性巡逻策略,摘自:IEEE/WIC/ACM智能代理技术国际会议(IAT)会议记录,2009年,第565-572页。;N.Basilico,N.Gatti,F.Amigoni,《为安全代理开发确定性巡逻策略》,载于:IEEE/WIC/ACM智能代理技术国际会议(IAT)会议记录,2009年,第565-572页。
[12] N.Basilico,N.Gatti,F.Amigoni,《在具有任意拓扑结构的环境中机器人巡逻的领导者-追随者策略》,载于:《自主代理和多代理系统国际联合会议论文集》,2009年,第57-64页。;N.Basilico,N.Gatti,F.Amigoni,《在具有任意拓扑结构的环境中进行机器人巡逻的领跑者策略》,载于:《国际自治代理和多代理系统联合会议(AAMAS)会议记录》,2009年,第57-64页。
[13] N.Basilico,N.Gatti,T.Rossi,S.Ceppi,F.Amigoni,《将对手在场时移动机器人巡逻的算法扩展到更现实的环境》,载于:IEEE/WIC/ACM智能代理技术国际会议(IAT)会议记录,2009年,第557-564页。;N.Basilico,N.Gatti,T.Rossi,S.Ceppi,F.Amigoni,《将对手在场时移动机器人巡逻的算法扩展到更现实的环境》,载于:IEEE/WIC/ACM智能代理技术国际会议(IAT)会议记录,2009年,第557-564页。
[14] N.Basilico,N.Gatti,P.Testa,Talos:用移动巡逻机器人设计安全应用程序的工具,收录于:《自治代理和多代理系统国际联合会议(AAMAS)会议记录》,2011年,第1317-1318页。;N.Basilico,N.Gatti,P.Testa,《Talos:用移动巡逻机器人设计安全应用程序的工具》,载于:《自治代理和多代理系统国际联合会议(AAMAS)会议记录》,2011年,第1317-1318页。
[15] N.Basilico,N.Gatti,F.Villa,《针对任意拓扑入侵的异步多机器人巡逻》,摘自:《国家人工智能会议论文集》,2010年,第1224-1229页。;N.Basilico,N.Gatti,F.Villa,《针对任意拓扑入侵的异步多机器人巡逻》,收录于:《国家人工智能会议论文集》,2010年,第1224-1229页。
[16] N.Basilico,D.Rossignoli,N.Gatti,F.Amigoni,《应用于主动巡逻相机的游戏理论模型》,载于《新兴安全技术国际会议论文集》,2010年,第130-135页。;N.Basilico,D.Rossignoli,N.Gatti,F.Amigoni,《应用于主动巡逻相机的游戏理论模型》,载于《新兴安全技术国际会议论文集》,2010年,第130-135页。
[17] 巴扎拉,M。;Sherali,H。;Shetty,C.,《非线性规划:理论与算法》(2006),Wiley·Zbl 1140.90040号
[18] Y.Chevaleyre,多智能体巡更问题的理论分析,载《IEEE/WIC/ACM智能体技术国际会议论文集》,中国北京,2004年,第302-308页。;Y.Chevaleyre,多智能体巡更问题的理论分析,载于《IEEE/WIC/ACM智能体技术国际会议论文集》,中国北京,2004年,第302-308页。
[19] 克里斯托菲德斯,N。;Beasley,J.,周期路由问题,网络,14,2,237-256(1984)·兹伯利0541.90073
[20] V.Conitzer,T.Sandholm,《计算承诺的最佳策略》,载于《ACM电子商务会议论文集》,2006年,第82-90页。;V.Conitzer,T.Sandholm,《计算承诺的最佳策略》,载于:《ACM电子商务会议论文集》,2006年,第82-90页。
[21] D.Draper、A.K.Jónsson、D.P.Clements、D.Joslin,《循环调度》,载《国际人工智能联合会议(IJCAI)会议记录》,1999年,第1016-1021页。;D.Draper、A.K.Jónsson、D.P.Clements、D.Joslin,《循环调度》,载《国际人工智能联合会议(IJCAI)会议记录》,1999年,第1016-1021页。
[22] Y.Elmaliach,N.Agmon,G.Kaminka,频率约束下的多机器人区域巡逻,收录于:IEEE机器人与自动化国际会议(ICRA)论文集,2007年,第385-390页。;Y.Elmaliach,N.Agmon,G.Kaminka,频率约束下的多机器人区域巡逻,收录于:IEEE机器人与自动化国际会议(ICRA)论文集,2007年,第385-390页·Zbl 1253.68317号
[23] Y.Elmaliach,A.Shiloni,G.Kaminka,《基于频率的多机器人折线巡逻的现实模型》,载于:《自主智能体和多智能体系统国际联席会议论文集》,2008年,第63-70.页。;Y.Elmaliach,A.Shiloni,G.Kaminka,《基于频率的多机器人多段线巡逻的现实模型》,载于:《自治代理和多代理系统国际联合会议论文集》,2008年,第63-70页。
[24] Flood,M.M.,《冯·诺依曼的捉迷藏游戏》,《管理科学》,第18、5、107-109页(1972年)·Zbl 0227.90056号
[25] 福勒,R。;盖伊,D.M。;Kernighan,B.W.,《数学规划的建模语言》,《管理科学》,36,5,519-554(1990)·Zbl 0701.90062号
[26] 弗朗西斯,P。;Smilowitz,K。;Tzur,M.,《带服务选择的周期车辆路径问题》,《运输科学》,40,4,439-454(2006)
[27] 福登堡,D。;Tirole,J.,《博弈论》(1991),麻省理工学院出版社·Zbl 1339.91001号
[28] Gal,S.,《搜索游戏》(1980),学术出版社·Zbl 0439.90102号
[29] N.Gatti,《战略巡逻中的博弈论洞察力:正常形式的模型和算法》,载《欧洲人工智能会议论文集》,2008年,第403-407页。;N.Gatti,《战略巡逻中的博弈论见解:正常形式的模型和算法》,载于《欧洲人工智能会议记录》,2008年,第403-407页。
[30] Gilpin,A。;Sandholm,T.,《不完全信息博弈的无损抽象》,ACM杂志,54,5(2007)·Zbl 1314.91025号
[31] A.Gilpin,T.Sandholm,T.B.Sörensen,《一个不受限制的德克萨斯扑克玩家:离散博彩模型和自动生成的均衡融资计划》,载于:《自治代理和多代理系统国际联合会议(AAMAS)会议记录》,2008年,第911-918页。;A.Gilpin,T.Sandholm,T.B.Sörensen,《一个不受限制的德克萨斯扑克玩家:离散博彩模型和自动生成的均衡融资计划》,载于:《自治代理和多代理系统国际联合会议(AAMAS)会议记录》,2008年,第911-918页。
[32] A.Girard、A.Howell、J.K.Hedrick,《使用多架无人飞行器的边境巡逻和监视任务》,载于《IEEE决策与控制会议(CDC)会议记录》,2004年,第620-625页。;A.Girard、A.Howell、J.K.Hedrick,《使用多架无人飞行器的边境巡逻和监视任务》,载于《IEEE决策与控制会议(CDC)会议记录》,2004年,第620-625页。
[33] A.Glad,O.Simonin,O.Buffet,F.Charpillet,《基于蚂蚁的多智能体巡逻算法的理论研究》,载《欧洲人工智能会议论文集》,2008年,第626-630页。;A.Glad,O.Simonin,O.Buffet,F.Charpillet,《基于蚂蚁的多智能体巡逻算法的理论研究》,载《欧洲人工智能会议论文集》,2008年,第626-630页。
[34] Gulczynski,D。;金色,B。;Wasil,E.,《周期车辆路径问题:新启发式和现实世界变体》,运输研究第E部分:物流与运输评论,47,5,648-668(2011)
[35] 郭毅。;帕克,L。;Madhavan,R.,用于基础设施安全应用的协作机器人,(移动机器人:进化方法。移动机器人:演化方法,智能系统工程丛书,第50卷(2007)),185-200
[36] A.Howard,N.Roy,机器人数据集存储库(萝卜),2003年。;A.霍华德,N.罗伊,机器人数据集存储库(萝卜),2003年。
[37] ILOG CP、,http://www.ilog.com/products/cp/; ILOG CP、,http://www.ilog.com/products/cp/ ·Zbl 1347.90044号
[38] 伊斯勒,V。;坎南,S。;Khanna,S.,《多边形环境中的随机追踪扩散》,IEEE机器人学报,5,21,864-875(2005)
[39] Jain,M。;Pita,J。;Tambe,M。;奥尔多涅斯,F。;帕鲁库里,P。;Kraus,S.,Bayesian Stackelberg游戏及其在洛杉矶国际机场的安全应用,SIGecom Exchange,7,2(2008)
[40] C.Kiekintveld,M.Jain,J.Tsai,J.Pita,F.Ordóñez,M.Tambe,《计算大规模安全游戏的最优随机资源分配》,载于:《自治代理和多代理系统国际联合会议论文集》,2009年,第689-696页。;C.Kiekintveld,M.Jain,J.Tsai,J.Pita,F.Ordóñez,M.Tambe,《计算大规模安全游戏的最优随机资源分配》,载于:《自治代理和多代理系统国际联合会议(AAMAS)会议记录》,2009年,第689-696页·Zbl 1241.91033号
[41] 科伦,A。;Kan,A。;Trienekens,H.,《带时间窗的车辆路径选择》,运筹学,35,2,266-273(1987)·Zbl 0636.90047号
[42] 科勒,D。;北米吉多。;von Stengel,B.,广泛两人博弈均衡的有效计算,博弈与经济行为,14,2,220-246(1996)·Zbl 0859.90127号
[43] A.Kolling,S.Carpin,《从机器人地图中提取监控图》,载于《IEEE智能机器人和系统国际会议论文集》,2008年,第2323-2328页。;A.Kolling,S.Carpin,《从机器人地图中提取监控图》,载于《IEEE智能机器人和系统国际会议论文集》,2008年,第2323-2328页。
[44] Kreps,D。;Wilson,R.,《序贯均衡》,《计量经济学》,50,4,863-894(1982)·Zbl 0483.90092号
[45] J.Letchford,V.Conitzer,《计算广泛形式游戏的最佳策略》,载于《美国计算机学会电子商务会议记录》,2010年,第83-92页。;J.Letchford,V.Conitzer,《在扩展形式游戏中承诺的计算优化策略》,载于:《ACM电子商务会议论文集》,2010年,第83-92页。
[46] A.Machado,G.Ramalho,J.-D.Zucker,A.Drogoul,《多智能体巡逻:替代体系结构的实证分析》,载《基于多智能体仿真的第三次国际研讨会论文集》(MABS2002),第2581卷,2003年,第155-170页。;A.Machado,G.Ramalho,J.-D.Zucker,A.Drogoul,《多智能体巡逻:替代体系结构的实证分析》,载《基于多智能体仿真的第三次国际研讨会论文集》(MABS2002),第2581卷,2003年,第155-170页·Zbl 1018.68745号
[47] J.S.Marier,C.Besse,B.Chaib-draa,解决连续时间多智能体巡更问题,摘自:IEEE机器人与自动化国际会议(ICRA)论文集,2010年,第941-946页。;J.S.Marier,C.Besse,B.Chaib-draa,《解决连续时间多智能体巡逻问题》,载于:IEEE机器人与自动化国际会议(ICRA)会议记录,2010年,第941-946页。
[48] Martins-Filho,L。;澳门,E.,《巡逻移动机器人和混沌轨迹》(《工程中的数学问题》(2007),欣达维)·Zbl 1360.70012号
[49] Papadimitriou,C.,计算复杂性(1993),Addison-Wesley·兹伯利0557.68033
[50] P.Paruchuri,J.Pearce,J.Marecki,M.Tambe,F.Ordonez,S.Kraus,《安全游戏:求解贝叶斯-斯塔克伯格游戏的高效精确算法》,载于:《自治代理和多代理系统国际联合会议(AAMAS)会议记录》,2008年,第895-902页。;P.Paruchuri,J.Pearce,J.Marecki,M.Tambe,F.Ordonez,S.Kraus,《玩安全游戏:求解贝叶斯-斯塔克伯格游戏的高效精确算法》,载于:《自治代理和多代理系统国际联合会议(AAMAS)会议记录》,2008年,第895-902页。
[51] P.Paruchuri,J.Pearce,M.Tambe,F.Ordonez,S.Kraus,《针对多个对手的高效启发式安全方法》,载于:《自治代理和多代理系统国际联合会议(AAMAS)会议记录》,2007年,第311-318页。;P.Paruchuri,J.Pearce,M.Tambe,F.Ordonez,S.Kraus,《针对多个对手的高效启发式安全方法》,载于:《自治代理和多代理系统国际联合会议(AAMAS)会议记录》,2007年,第311-318页。
[52] J.Pita,M.Jain,J.Marecki,F.Ordonez,C.Portway,M.Tambe,C.Western,P.Paruchuri,S.Kraus,《部署的ARMOR保护:洛杉矶国际机场安全博弈论模型的应用》,载于:《自主代理和多代理系统国际联席会议论文集》,2010年,第125-132页。;J.Pita,M.Jain,J.Marecki,F.Ordenez,C.Portway,M.Tambe,C.Western,P.Paruchuri,S.Kraus,《部署的ARMOR保护:洛杉矶国际机场安全博弈模型的应用》,载于:《自治代理和多代理系统国际联合会议(AAMAS)会议记录》,2010年,第125-132页。
[53] Raa,B。;Aghezzaf,E.,《循环库存路径问题的实用解决方法》,《欧洲运筹学杂志》,192,2429-441(2009)·Zbl 1157.90325号
[54] S.Ruan,C.Meirina,F.Yu,K.Pattipati,R.Popp,《随机环境中的巡逻》,收录于:国际指挥与控制研究与技术研讨会(CCRTS),2005年。;S.Ruan,C.Meirina,F.Yu,K.Pattatipi,R.Popp,随机环境中的巡逻,载于:国际指挥控制研究与技术研讨会(CCRTS),2005年。
[55] Rubinstein,A.,《谈判模型中的完美均衡》,《计量经济学》,50,1,97-109(1982)·Zbl 0474.90092号
[56] Ruckle,W。;小茴香,R。;霍姆斯,P.T。;Fennemore,C.,《伏击随机漫步》。一: 有限模型,运筹学,24,314-324(1976)·Zbl 0347.90078号
[57] 罗素,S。;Norvig,P.,《人工智能:现代方法》(2010),普伦蒂斯·霍尔
[58] T.Sak,J.Wainer,S.K.Goldenstein,概率多智能体巡逻,载《巴西人工智能研讨会论文集》,2008年,第124-133页。;T.Sak,J.Wainer,S.K.Goldenstein,概率多智能体巡逻,载《巴西人工智能研讨会论文集》,2008年,第124-133页。
[59] H.Santana,G.Ramalho,V.Corruble,B.Ratitch,《利用强化学习进行多智能体巡逻》,载于:《第三届自主智能体和多智能体系统国际联合会议论文集》,2004年,第1120-1127页。;H.Santana,G.Ramalho,V.Corruble,B.Ratitch,《利用强化学习进行多智能体巡逻》,载于《第三届自治智能体和多智能体系统国际联合会议论文集》,2004年,第1120-1127页。
[60] 肖姆,Y。;Leyton Brown,K.,《多智能体系统:算法、博弈论和逻辑基础》(2008),剑桥大学出版社·Zbl 1163.91006号
[61] 斯坦福商业软件公司。,http://www.sbsi-sol-optimize.com/; 斯坦福商业软件公司。,http://www.sbsi-sol-optimize.com/
[62] J.Tsai,Z.Yin,J.-Y.Kwak,D.Kempe,C.Kiekintveld,M.Tambe,《如何保护城市:基于图形的域中的战略安全布局》,载于:《自治代理和多代理系统国际联合会议(AAMAS)会议记录》,2010年,第1453-1454页。;J.Tsai,Z.Yin,J.-Y.Kwak,D.Kempe,C.Kiekintveld,M.Tambe,《如何保护城市:基于图形的域中的战略安全布局》,载于:《自治代理和多代理系统国际联合会议(AAMAS)会议记录》,2010年,第1453-1454页。
[63] Tsitsiklis,J.,《旅行推销员和修理工时间窗问题的特殊案例》,《网络》,22,3,263-282(1992)·Zbl 0819.90124号
[64] B.von Stengel,S.Zamir,《致力于混合战略的领导》,CDAM研究报告LSE-CDAM-2004-01,伦敦经济学院,2004年。;B.von Stengel,S.Zamir,《致力于混合战略的领导》,CDAM研究报告LSE-CDAM-2004-01,伦敦经济学院,2004年。
[65] Wahsburn,A。;Wood,K.,网络阻断的两人零和游戏,运筹学,43,2,243-251(1995)·Zbl 0832.90124号
[66] 亚诺夫斯基,V。;瓦格纳,I。;Bruckstein,A.,一种用于有效巡逻网络的分布式蚂蚁算法,Algorithmica,37165-186(2003)·Zbl 1102.68728号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。