×

通过求解非凸QP问题,计算存在切换成本的混合策略均衡。 (英语) Zbl 1470.91015号

总结:在本文中,我们解决了网络安全背景下出现的博弈论问题。在传统的博弈论问题中,给定一个防御者和一个攻击者,搜索最小化线性支付函数的混合策略。在本文所讨论的问题中,在最小化问题中添加了一个额外的二次项。该术语代表转换成本也就是说,在纳什博弈的连续几轮中,防守方从给定策略切换到另一策略的成本。由此产生的问题是具有线性约束的非凸QP问题,并且非常具有挑战性。我们将展示在多面体上最小化非凸QP函数的最新方法,包括商业求解器,如CPLEX公司古罗比,即使使用(n=50)个变量的测试实例也无法求解到最优。因此,我们建议使用它们扩展QP问题的当前测试实例基准集。我们还提出了一种解决这些问题的空间分枝定界方法,其中基于优化的域约简发挥了主要作用,在分枝定界树的每个节点上都有多个LP问题的解决方案。当然,领域缩减是空间分支定界方法中的标准工具。然而,我们的贡献在于观察到,从计算的角度来看,这些工具的积极应用似乎是处理建议实例的最佳方法。事实上,根据我们的实验,虽然它们使每个节点的计算成本很高,但这在很大程度上被分支定界树中节点数量的缓慢增长所补偿,因此,所提出的方法在QP问题上大大优于现有的解算器。

MSC公司:

91A10号 非合作游戏
91A05型 2人游戏
90C20个 二次规划
90C26型 非凸规划,全局优化
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] OpenStreetMap(2021)。https://www.openstreetmap.org/#map=15/15.3368/76.4601
[2] Alpcan,T。;Başar,T.,《网络安全:决策与博弈论方法》(2010),剑桥大学出版社·Zbl 1200.68002号 ·doi:10.1007/978-3-642-17197-0
[3] Alpern,S.,Lidbetter,T.,Morton,A.,Papadaki,K.:巡逻管道。作者:Zhu,Q.,Alpcan,T.,Panaousis,E.,Tambe,M.,Casey,W.(编辑)《安全决策与博弈论》。计算机科学课堂讲稿,第129-138页。施普林格国际出版公司,Cham(2016)·兹比尔1347.68013
[4] Alpern,S。;莫顿,A。;Papadaki,K.,《巡逻游戏》,《运营研究》,59,5,1246-1257(2011)·Zbl 1233.91063号 ·doi:10.1287/opre.1110.0983
[5] Basak,A.,Fang,F.,Nguyen,T.H.,Kiekintveld,C.:绿色安全游戏的图形压缩和策略生成相结合。作者:Zhu,Q.,Alpcan,T.,Panaousis,E.,Tambe,M.,Casey,W.(编辑)《安全决策与博弈论》。计算机科学课堂讲稿,第251-271页。施普林格国际出版公司,Cham(2016)
[6] Bezanson,J.、Edelman,A.、Karpinski,S.、Shah,V.B.:朱莉娅:数值计算的新方法。SIAM审查59(1),65-98(2017)。数字对象标识代码:10.1137/141000671·Zbl 1356.68030号
[7] Bonami,P。;Günlük,O。;Linderath,J.,通过整数规划方法全局求解带方框约束的非凸二次规划问题,《数学规划计算》,10,333-382(2018)·Zbl 1400.90239号 ·数字对象标识代码:10.1007/s12532-018-0133-x
[8] 卡普拉拉。;Locatelli,M.,《全局优化问题和域缩减策略》,《数学规划》,125,1123-137(2010)·Zbl 1198.90325号 ·doi:10.1007/s10107-008-0263-4
[9] 陈,J。;Burer,S.,通过完全正规划全局求解非凸二次规划问题,《数学规划计算》,4,1,33-52(2012)·Zbl 1257.90065号 ·doi:10.1007/s12532-011-0033-9
[10] Fang,F.,Jiang,A.X.,Tambe,M.:保护具有多个移动资源的移动目标的最佳巡逻策略。摘自:2013年自治代理和多代理系统国际会议记录,AAMAS’13,第957-964页。国际自治代理和多代理系统基金会,南卡罗来纳州里奇兰(2013)·Zbl 1364.91038号
[11] Furini,F。;Traversi,E。;贝洛蒂,P。;Frangioni,A。;格莱克斯纳,A。;古尔德,N。;利伯蒂。;Lodi,A。;米塞纳,R。;Mittelmann,H.,Qplib:二次规划实例库,数学规划计算,11,2,237-265(2019)·Zbl 1435.90099 ·数字对象标识代码:10.1007/s12532-018-0147-4
[12] 格莱克斯纳,A。;Berthold,T。;米勒,B。;Weltge,S.,《基于优化的约束收紧的三种改进》,《全球优化杂志》,67,731-757(2017)·Zbl 1369.90106号 ·doi:10.1007/s10898-016-0450-4
[13] Gondzio,J.,Yildirim,E.A.:通过混合整数线性规划重新计算非凸标准二次规划的全局解。《全球优化杂志》即将出版(2021年)·兹比尔1519.90147
[14] Hansen,K.A.,Koucky,M.,Laurizen,N.,Miltersen,P.B.,Tsigaridas,E.P.:求解随机博弈的精确算法。摘自:第四十三届ACM计算理论研讨会论文集,第205-214页(2011年)·兹比尔1288.68120
[15] Horst,R.,Tuy,H.:《全局优化:确定性方法》(第二版)。施普林格科技与商业媒体(2013)·Zbl 0867.90105号
[16] Lozovanu,D.,Solomon,D.,Zelikovsky,A.:多目标博弈和确定帕累托-纳什均衡。Matematica 3,115-122(2005)·Zbl 1105.90071号
[17] McCormick,GP,可分解非凸程序全局解的可计算性:第i部分-凸低估问题,数学规划,10,1,147-175(1976)·Zbl 0349.90100号 ·doi:10.1007/BF01580665
[18] 莫茨金,T。;斯特劳斯,E.,图的最大值和图兰定理的新证明,加拿大数学杂志,17,4,533-540(1965)·Zbl 0129.39902号 ·doi:10.4153/CJM-1965-053-6号文件
[19] Padgham,M.:dodgr:用于网络流聚合的r包。交通调查结果(2019年)。10.32866/6945
[20] Padgham,M.:GitHub-ATFutures/dodgr:R中有向图上的距离(2021)。https://github.com/ATFutures/dodgr
[21] Papadaki,K。;Alpern,S。;利德贝特,T。;Morton,A.,《巡逻边境》,运筹学,64,6,1256-1269(2016)·Zbl 1354.91029号 ·doi:10.1287/opre.2016.1511
[22] Pita,J.、Tambe,M.、Kiekintveld,C.、Cullen,S.、Steigerwald,E.:保护——国家机场安全博弈论的创新应用。IJCAI(2011)。doi:10.5591/978-1-57735-516-8/IJCAI11-451
[23] P.M.,P.,S.A.,V.:具有一个负特征值的二次规划是NP-hard。《全局优化杂志》1(1),15-22(1991)·Zbl 0755.90065号
[24] Rass,S。;Alshawish,A。;马萨诸塞州阿比德;Schauer,S。;朱,Q。;De Meer,H.,通过模拟和博弈论优化监控的物理入侵游戏,IEEE Access,5,8394-8407(2017)·doi:10.1109/ACCESS.2017.2693425
[25] Rass,S。;König,S.,作为熵游戏的密码安全,熵,20,5,312(2018)·doi:10.3390/e20050312
[26] Rass,S.、König,S.和Schauer,S.:关于游戏的成本:如何在混合策略中控制费用。摘自:安全决策与博弈论国际会议,第494-505页。施普林格(2017)·兹比尔1453.91022
[27] Rass,S.,Rainer,B.:多目标安全策略的数值计算。摘自:安全决策与博弈论国际会议,第118-133页。斯普林格(2014)·兹比尔1453.91015
[28] Rass,S.、Schauer,S.和König,S.,Zhu,Q.:关键基础设施中的网络安全:博弈论方法。SpringerNature(2020年)·兹比尔1448.68012
[29] Sahinidis,NV,Baron:通用全局优化软件包,《全局优化杂志》,8,2,201-205(1996)·兹比尔0856.90104 ·doi:10.1007/BF00138693
[30] Tambe,M.,《安全与博弈论:算法、部署系统、经验教训》(2011年),剑桥大学出版社·Zbl 1235.91005号 ·doi:10.1017/CBO9780511973031
[31] 塔瓦马拉尼,M。;Sahinidis,NV,《混合整数非线性程序的全局优化:理论和计算研究》,《数学规划》,99,3,563-591(2004)·Zbl 1062.90041号 ·doi:10.1007/s10107-003-0467-6
[32] Wachter,J。;Rass,S。;König,S.,《在进行混合策略均衡时对手惯性控制收敛速度的安全性》,Games,9,3,59(2018)·Zbl 1418.91035号 ·doi:10.3390/g9030059
[33] 夏,W。;维拉,JC;Zuluaga,LF,通过线性整数规划技术全局求解非凸二次规划,INFORMS计算杂志,32,1,40-56(2020)·Zbl 07284452号 ·doi:10.1287/ijoc.2018.0883
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。