×

期待意外:理性和非理性代理人的目标识别。 (英语) Zbl 1519.68235号

摘要:当代基于成本的目标识别假设理性:观察到的行为或多或少是最优的。然而,概率目标识别系统明确依赖于某种程度的次优性来生成概率分布。我们表明,即使当一个被观察到的主体只有轻微的非理性(次优)时,最先进的系统也会产生反直觉的结果(尽管只有当主体高度非理性时,这些结果才会变得明显)。我们提供了一个适用于基本事实未知情况的合理性定义,定义了一个量化代理的期望次优程度的合理性度量(RM),并定义了一种创新的用于目标识别的自调节概率分布公式。我们的公式承认次优性,并相应地调整其信心水平,从而以直观、原则的方式处理非理性和理性。此外,在该公式的基础上,我们加强了先前发布的结果,表明路径规划域中的“单次观察”识别与计算成本更高的技术获得了相同的结果,而之前我们声称,尽管值不同,但只获得了同等的排名。

MSC公司:

68分20秒 人工智能背景下的问题解决(启发式、搜索策略等)
68立方英尺 知识表示
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Dragan,A.D。;Lee,K.C。;Srinivasa,S.S.,机器人运动的易读性和可预测性,(ACM/IEEE人机交互国际会议论文集(2013)),301-308
[2] 库尔卡尼,A。;查,Y。;Chakraborti,T。;瓦德拉穆迪,S.G。;张,Y。;Kambhampati,S.,《可解释的规划:最小化与预期行为的距离》,(《自治代理和多代理系统学报》(2019)),2075-2077
[3] Shvo,M。;McIlraith,S.A.,《主动目标识别》(《国家人工智能会议论文集(2020)》),1-7
[4] (Wilson,B.,《理性》(1991),Wiley-Blackwell)
[5] Bonchek-Dokow,E。;Kaminka,G.A.,意图检测和意图预测的计算模型,Cogn。系统。决议,28,44-79(2014)
[6] Vered,M。;卡明卡,G.A。;Biham,S.,《通过镜像进行在线目标识别:人类和代理人》(认知系统进步会议(2016))
[7] Kulkarni,A。;Srivastava,S。;Kambhampati,S.,《对抗与合作环境中的统一规划框架》(ICAPS规划与机器人研讨会(2018))
[8] 拉米雷斯,M。;Geffner,H.,使用非自助式经典规划师进行概率计划识别,(美国国家人工智能会议(AAAI)会议记录(2010)),1121-1126
[9] Sohrabi,S。;Riabov,A.V。;Udrea,O.,《重新审视规划时的计划认可》(《国际人工智能联合会议论文集》(2016)),3258-3264
[10] 硕士,P。;Sardina,S.,路径规划的基于成本的目标识别,(《自治代理和多代理系统学报》,国际自治代理和多重代理系统基金会(2017)),750-758
[11] 硕士,P。;Sardina,S.,《导航领域基于成本的目标识别》,J.Artif。智力。研究,64,197-242(2019)·Zbl 1451.68247号
[12] 硕士,P。;Sardina,S.,《欺骗性路径规划》,(国际人工智能联合会议(IJCAI)会议记录(2017)),4368-4375
[13] 凯恩斯,J.,1921/1963:42,引用于N.Shackel,伯特兰悖论和冷漠原则,Philos。科学。,74, 150-175 (2007)
[14] 埃斯库德罗·马汀,Y。;罗德里格斯·莫雷诺,医学博士。;Smith,D.E.,基于交互估计的快速目标识别技术,(国际人工智能联合会议(IJCAI)会议记录(2015)),761-768
[15] Shvo,M。;Sohrabi,S。;McIlraith,S.A.,《基于人工智能规划的多智能体计划识别方法》,(人工智能进展:加拿大人工智能会议论文集(2018)),253-258
[16] Demolombe,R。;Hamon,E.,特工正在执行一个典型的程序意味着什么?情境演算中的正式定义,(国际人工智能联合会议(IJCAI)(2002)会议记录),905-911
[17] Kautz,H.A。;Allen,J.F.,《广义计划识别》(《全国人工智能会议论文集》(1986)),32-37
[18] Carberry,S.,《将默认推断纳入计划识别》(《全国人工智能会议论文集》(1990)),471-478
[19] 查尼亚克,E。;Goldman,R.P.,《计划识别的概率诱拐》(1991),布朗大学。计算机科学系,技术报告CS-91-12
[20] Zilberstein,S.,《满足和有界最优的立场文件》,《全国人工智能会议论文集》(2016年),美国人工智能学会
[21] Sukthankar,G。;盖布,C。;Bui,H.H。;皮纳塔斯,D。;Goldman,R.P.,《计划、活动和意图识别:理论与实践》(2014),纽恩斯
[22] 盖布,C。;Goldman,R.,基于计划树文法的概率计划识别算法,Artif。整数。,173, 1101-1132 (2009)
[23] Sukthankar,G。;Sycara,K.P.,大型计划识别问题的假设修剪和排序,(AAAI,第8卷(2008)),998-1003
[24] 卡班扎,F。;Filion,J。;Benaskeur,A.R。;Irandoust,H.,控制概率计划识别中的假设空间,(第二十三届国际人工智能联合会议(2013))
[25] 拉米雷斯,M。;Geffner,H.,《将计划识别为计划》,(国际人工智能联合会议(IJCAI)会议记录(2009)),1778-1783
[26] 贝克,C.L。;萨克斯,R.R。;Tenenbaum,J.B.,《作为逆向规划的行动理解》,《认知》,113,329-349(2009)
[27] 贝克,C.L。;萨克斯,R.R。;Tenenbaum,J.B.,《贝叶斯心理理论:建立联合信念-动机归因模型》(《认知学报》(2011年),科学社会),2469-2474
[28] Pattison博士。;Long,D.,领域无关目标识别,(《启动人工智能研究者研讨会论文集》,第222卷(2010)),238-250
[29] Pattison,D。;Long,D.,使用贝叶斯目标识别准确确定中间和终端计划状态,(《国家人工智能会议论文集》(2013),32-37
[30] 霍夫曼,J。;波蒂厄斯,J。;Sebastia,L.,《规划中的有序地标》,J.Artif。智力。决议,22,215-278(2004)·Zbl 1080.68670号
[31] Vered,M。;佩雷拉,R。;Magnaguagno,M。;卡明卡,G。;Meneguzzi,F.,《走向结合目标镜像和里程碑的在线目标识别》(《自治代理和多代理系统学报》(AAMAS)(2018)),2112-2114
[32] Pozanco,A。;尤兰达,E。;费尔南德斯,S。;Borrajo,D.,《利用目标识别和地标进行反计划》,(国际人工智能联合会议(IJCAI)会议记录(2018)),4808-4814
[33] 布莱洛克,N。;Allen,J.,《快速分层目标模式识别》,(《全国人工智能会议论文集》,第21卷(2006)),796-801
[34] Vered,M。;Kaminka,G.A.,连续域中的启发式在线目标识别,(国际人工智能联合会议(IJCAI)会议记录(2017)),4447-4454
[35] 佩雷拉,R.F。;北奥伦。;Meneguzzi,F.,基于Landmark的目标识别启发式,(美国人工智能(AAAI)会议记录(2017)),3622-3628
[36] 佩雷拉,R.F。;北奥伦。;Meneguzzi,F.,《基于Landmark的目标识别规划方法》,Artif。整数。,279,第103217条pp.(2020)·Zbl 1478.68331号
[37] Carberry,S.,《计划识别技术》,用户模型。用户适应。互动。,11, 31-48 (2001) ·Zbl 1030.68613号
[38] 盖布,C。;Goldman,R.,敌方代理的概率计划识别,(佛罗里达人工智能研究学会会议(2001)),580-584
[39] 梅纳德,M。;杜哈梅尔,T。;Kabanza,F.,基于成本的目标识别与深度学习(2019年PAIR研讨会,AAAI)
[40] 杜哈梅尔,T。;梅纳德,M。;Kabanza,F.,《目标识别的想象强化深度学习》(2020年),arXiv预印本
[41] 生命的未来研究所,26518封公开信签署人(2015年)
[42] Geib,C.,计划识别,对抗推理,77-95(2006)
[43] Elsaesser,C。;Stech,F.J.,《检测欺骗》(Kott,A.;McEneaney,W.M.,《对抗推理:解读对手心智的计算方法》(2007),Chapman&Hall/CRC),第101-124页·Zbl 1104.68091号
[44] Avrahami-Zilberbrand,D。;Kaminka,G.A.,用于识别可疑和异常行为的钥匙孔对抗性计划识别,(AAAI计划、活动和意图识别研讨会(2014)),87-121
[45] 鲍耶,J.B.,《欺骗:战争与魔法中的欺骗》,《游戏与体育》(1982),圣马丁出版社
[46] 赫斯帕尼亚,J.P。;阿特斯坎,Y.S。;Kizilocak,H.,部分信息非合作博弈中的欺骗,(DARPA-JFACC企业控制进步研讨会论文集(2000)),139-147
[47] 根,P。;德莫特,J。;Feron,E.,采用欺骗策略的随机路径规划,(美国控制会议论文集(2005)),1551-1556
[48] Tambe,M。;Rosenbloom,P.S.,《动态多代理环境中的事件跟踪》,计算。整数。,12, 499-522 (1996)
[49] 克伦,S。;加尔,A。;Karpas,E.,目标识别设计,(国际自动规划与调度会议(ICAPS)会议记录(2014)),154-162
[50] 克伦,S。;加尔,A。;Karpas,E.,非最优代理的目标识别设计,(《全国人工智能会议论文集》(2015),3298-3304
[51] 克伦,S。;加尔,A。;Karpas,E.,《部分可观察环境中的隐私保护计划》,(国际人工智能联合会议(IJCAI)会议记录(2016)),3170-3176
[52] 库尔卡尼,A。;Klenk,M。;Rane,S。;Soroush,H.,《资源受限安全目标模糊化》(AAAI秋季规划、诊断和因果推理集成研讨会(2018))
[53] Sukthankar,G。;Sycara,K.,《人类行为识别的成本最小化方法》,(国际人工智能联合会议(IJCAI)会议记录(2005)),1067-1074
[54] 毛,W。;Gratch,J.,意图识别的一种基于效用的方法,(AAMAS Agent Tracking Workshop on Agent Tracking:Modeling Other Agents from Observations),AAMAS Workshop onAgent Trackment:Modeling其他Agent from Other Agent,Proceedings of Autonomous Agents and Multi-Agent Systems,第46卷(2004年),第59-65页
[55] Avrahami-Zilberbrand,D。;Kaminka,G.A.,《在钥匙孔计划识别中纳入观察者偏见》(高效!),(《国家人工智能会议论文集》,第7卷(2007年)),944-949
[56] Jian,J.-Y。;松香,T。;Nickerson,J.V.,《识别轨迹中的欺骗》(《认知学报》(2006),科学学会),1563-1568
[57] Ramirez,M.,《作为规划的规划识别》(2012),蓬佩法布拉大学:西班牙蓬佩法巴拉大学博士论文
[58] 辛提卡,J.,《知识与信仰:两个概念的逻辑导论》(1962)
[59] Sturtevant,N.R.,《基于网格的寻径基准》,IEEE Trans。计算。智力。人工智能游戏,4144-148(2012)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。