×

关于破坏游戏。 (英语) Zbl 1408.91047号

摘要:图上的破坏游戏包括想要在两个给定顶点之间移动的Runner和通过破坏边来阻止Runner到达目的地的Blocker。本文针对任意容量的局部和全局切割规则,完全刻画了加权树上多目标博弈的特征。利用图的树分解来刻画加权图上的博弈。

MSC公司:

91A43型 涉及图形的游戏
05第57页 图形游戏(图形理论方面)
91A05型 双人游戏
91A80型 博弈论的应用
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Berlekamp,E.R。;康威,J.H。;盖伊,R.K.,《数学游戏的致胜之道》,第2卷:游戏,(1982年),学术出版社·Zbl 0485.00025号
[2] 科拉多·R·A。;Papp,D.,《网络阻断——模型、应用、未探索的方向》。RUTCOR研究报告,编号:4-2012,(2012)
[3] Gerchick,M.,《完全直立和锁定位置》(2013),W.W.Norton&Co
[4] S.Hong,战略网络阻断。Eni Enrico Mattei基金会工作文件43-2011(2011)。
[5] 克莱因,D。;拉德马赫,F.G。;Thomas,W.,《在随机故障下的网络中移动:复杂性分析》,《科学》。计算。程序。,77, 7-8, 940-954, (2012) ·Zbl 1242.68031号
[6] Löding,C。;Rohde,P.,《解决破坏游戏是PSPACE-hard》,(第28届计算机科学数学基础国际研讨会论文集,MFCS 2003,Lect.Notes Compute.Sc.,第2747卷,(2003),Springer),531-540·兹比尔1124.68369
[7] 诺瓦科夫斯基,R。;Winkler,P.,图中的点对点追踪,离散数学。,43, 2, 235-239, (1983) ·兹比尔0508.05058
[8] Papadimitriou,C.H.,《对抗自然的游戏》,J.Compute。系统科学。,31, 2, 288-301, (1985) ·Zbl 0583.68020号
[9] 拉德马赫,F.G。;Thomas,W.,《动态网络分析的博弈论方法》,Electron。注释Theor。计算。科学。,200, 2, 21-37, (2008) ·Zbl 1277.68026号
[10] Rohde,P.,《在支离破碎的网络中移动:平衡案例》,(第18届计算机科学逻辑国际研讨会论文集,CSL 2004,Lect.Notes Compute.Sc.,第3210卷,(2004),Springer),310-324·Zbl 1095.03018号
[11] van Benthem,J.,《关于破坏和阻碍的论文》,(机械化数学推理,Lect.Notes Compute.Sc.,第2605卷,(2005),Springer),268-276·Zbl 1098.68632号
[12] Washburn,A。;Wood,K.,网络阻断的两人零和游戏,Oper。研究,43,2,243-251,(1995)·Zbl 0832.90124号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。