首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
目的 分析政府和大遗址保护区域居民之间的博弈关系,确定达到纳什均衡状态的策略.方法 运用博弈论,建立大遗址保护区居民搬迁行为博弈模型进行分析.结果 在理性人假设前提下,政府和保护区居民之间的博弈将最终达到纳什均衡状态.结论 在既定搬迁目标下,政府可以通过补偿安置和就地安置等措施,促使居民自愿、积极配合搬迁.  相似文献   

2.
为研究双寡头垄断市场中企业产量决策行为,基于有限理性的假设,建立了一个不同理性、不同结构成本函数的双寡头博弈模型,定理证明了该模型Nash均衡点的存在性,并给出了在不同参数条件下Nash均衡点稳定性的充分条件,然后数值模拟出分支、混沌和奇异吸引子等复杂的动力学现象.分析表明寡头理性的变化会对博弈结果的稳定性产生较大影响,并可能会导致混沌的市场状态.  相似文献   

3.
均衡是冲突分析研究中的一个重要概念.基于冲突分析图模型中稳定性分析的理论,提出了考虑局中人三步行为的Nash均衡的概念.并基于扩展的三步均衡点,对复杂产品研制中的技术转移冲突进行实证分析:模拟了冲突事件中的谈判和协商过程,动态追踪局中人的可达状态,求得冲突各方的均衡点.  相似文献   

4.
根据Nash均衡的定义,也即是局中人单独改变自己的策略不能使自己支付更大这一结论,提出了一种新的均衡,其思想是局中人通过改变自己的策略的确可以增加自己的支付,但是由于局中人改变策略会产生成本这一事实,当成本高于或等于增加的支付时使得局中人没有改变自己的策略。基于这样的事实背景,在博弈模型中引入了局中人的成本函数,重新建立了n人非合作博弈模型,以及n人非合作广义博弈模型,并给出了弱Nash均衡点的定义,在此基础上研究博弈模型中弱Nash均衡点的存在性;通过定义最优回应映射,应用相关引理证明最优回应映射是usco的、非空的、凸的;通过Fan-Glicksberg不动点定理证明了n人非合作博弈,以及n人非合作广义博弈弱Nash均衡点的存在性。  相似文献   

5.
在高校课堂这种特殊的环境下,存在明显的行为困境.在对高校课堂博弈的局中人进行有限理性假设的基础上,给出了基于效用理论的几个经典模型和模型的解,并对均衡的转移进行了分析.最后得出“学风优良”、“教风严谨”、“校风纯正”是高校课堂博弈精炼纳什均衡的结论.  相似文献   

6.
目前采用博弈分析和流量预测等模型,对未来时间段道路网货运车辆超限行为进行提前识别,取得一定的检测效果,但对具有时空动态性和迁移性的超限车辆分布挖掘仍具有局限性.根据道路网超限车辆数据特点,提出一种基于弱关联频繁模式的超限行为的挖掘优化算法,该算法采用空间弱关联频繁模式构建的超限频繁模式树,建立时间弱关联的状态转移模型,得到频繁模式的预测值.在FP-growth频繁模式挖掘算法的基础上,首次建立了超限模式挖掘与货运车辆行为数据的时空弱关联,使超限行为预测算法误差率降至6%以下,有效提高了超限行为的检测效率.  相似文献   

7.
为解决部分合作多目标博弈均衡点的存在性问题,引入部分合作弱Pareto-Nash均衡和部分合作多目标主从均衡的概念,利用Fan-Glicksberg不动点定理,证明了部分合作多目标博弈均衡点的存在性.研究结果表明:部分合作博弈相比合作博弈和非合作博弈具有更重要的应用价值,不动点定理是研究部分合作多目标博弈均衡点存在性的一种有效手段.  相似文献   

8.
运用行为生态学的进化博弈理论,对集群内企业家技术创新行为构建了鹰-鸽博弈模型.通过对模型的分析表明.集群内企业家技术创新行为不存在纯策略进化稳定均衡,但存在混合策略进化稳定均衡,这反映了集群内企业家技术创新行为的协同竞争性以及这种协同竞争创新行为的进化稳定性.  相似文献   

9.
针对有限理性下的Bowley博弈模型,忽略了参与人由于不具有完全的市场信息,其行为具有适应性,遵循一个在上期边际利润估计基础上的有限理性的调整过程的问题,对该博弈模型进行改进,建立谨慎考虑下的产量演化模型,使之更符合实际.分析了改进后模型的动态性,该模型存在条件均衡点.当上限在一定范围内取值时,系统仍出现复杂的混沌行为,但与原系统有显著差别.当上限的取值达到一定程度时,系统的混沌现象会消失.  相似文献   

10.
梳理国内外已有相关研究成果,挖掘理性行为理论、计划行为理论及技术接受模型理论内涵,发现:态度与行为的关系是行为意向理论得以发展的理论基础;受研究主体及研究内容的影响,增加调节变量可提高模型的解释力;三个模型之间存在内在逻辑及差异性,在特定研究情境下可进行整合分析。  相似文献   

11.
依据根系生长发育过程中群体行为,构建了一种带偏好的群体交互模型,用于对虚拟根系可塑性的建模与仿真。视根尖作为根系群体中的智能个体。依据根尖个体对资源的竞争以及共享行为,构建根尖个体间交互模型。采用L系统构建简单动态根系生长模型,用于控制根系生长发育。结合群体交互模型与根系生长模型,在三种不同的土壤资源分布场景中分析群体行为对根系长度、根系在土壤中分布以及根系形态。结果表明群体交互影响下的根系生长能够感知土壤资源分布,并进行适应性的根系结构调整,从而为根系仿真提供一种简单的方法。  相似文献   

12.
依据健康信念模型理论对大学生健康行为知识知晓率、健康动机和体育锻炼行为进行调查,分析它们之间的关系并检验健康信念模型的有效性。采用问卷调查法、统计学方法进行数据的收集和分析。结果表明大学生健康行为知识均得分为5.83分,且存在性别差异、地域差异,男生高于女生(P=0.0070.01),城镇学生高于乡村(P=0.0160.05);健康动机均得分为87.19分,乡村学生强于城镇(P=0.0120.05);健康行为知识与动机具有低相关(r=0.284),健康动机与运动强度具有低相关(r=0.124)。健康行为知识是激发健康动机的必要条件,但健康行为知识与动机并不一定能够预测或干预锻炼行为,表明健康信念模型还存有不足。  相似文献   

13.
传统网络资源行为检测方法无法准确确定资源行为的符号观测,导致检测效果较差,整体检测严重受 限。为此,提出一种新的基于隐马尔科夫模型的公共资源滥用行为检测方法。构建隐马尔科夫模型,通过数据 分析,确定当前观测符号序列,利用Windows 操作系统信息为蓝本进行行为检测。建立敏感文件信息集,并使 其分布在系统敏感文件夹中。在此基础上确定当前隐马尔科夫模型参数。计算对应序列概率差值,根据当前 公共资源网络信息安全要求,设定实际阈值,确定资源滥用行为。仿真实验结果表明,该监测方法真实有效, 具有较高的推广和应用价值。  相似文献   

14.
基于CNKI数据库使用统计数据,通过用户对文献的使用、检索等方面的数据分析,全面揭示了用户对于CNKI数据库的使用规律、资源需求、检索方式及选择偏好等,分析了高校用户的信息行为,以提高数字资源服务质量,优化服务模式,促进高校信息素养教育发展。  相似文献   

15.
违法行为产生的原因有多种,而本文尝试从经济学角度就经济违法行为进行分析,通过建立简易模型,并运用经济学有关理论和方法对违法净收益的构成进行分析,探索影响"经济人"实施经济违法行为背后的经济根源,得出了减少和控制经济违法行为的相应策略.  相似文献   

16.
IP组播行为的生灭模型   总被引:3,自引:0,他引:3  
为了组播应用尤其是组播安全,研究IP组播的用户的动态行为规律具有重要的意义。以组播应用中组成员加入和退出组的动态过程为研究对象,根据组用户加入和退出组行为的无记忆性,认为组播组的成员数为一个连续时间、离散状态的Markov过程,采用概率论方法,推出IP组播行为的生灭模型。模型表明,单位时间内用户加入和退出组的次数正比于组成员数。用MBone运行的实测数据对模型进行验证,证明生灭模型能够很好地近似组播成员的加入和退出行为。  相似文献   

17.
为了减少Internet中用户自私的路由行为对网络性能的损害和避免低效路由的出现,针对Internet中用户不平等、分等级的角色,研究了非合作用户的路由行为模型.描述了Stackelberg路由博弈的行为框架(不同数目的领导者和跟随者),将Stackelberg博弈应用于分级用户的路由博弈行为模型.论证了Stackel...  相似文献   

18.
Aiming at the difficulty of unknown Trojan detection in the APT flooding situation, an improved detecting method has been proposed. The basic idea of this method originates from advanced persistent threat (APT) attack intents: besides dealing with damaging or destroying facilities, the more essential purpose of APT attacks is to gather confidential data from target hosts by planting Trojans. Inspired by this idea and some in-depth analyses on recently happened APT attacks, five typical communication characteristics are adopted to describe application’s network behavior, with which a fine-grained classifier based on Decision Tree and Na ve Bayes is modeled. Finally, with the training of supervised machine learning approaches, the classification detection method is implemented. Compared with general methods, this method is capable of enhancing the detection and awareness capability of unknown Trojans with less resource consumption.  相似文献   

19.
着重从驾驶行为分析的角度出发,回顾了以往构建于控制论思想之上的车辆跟驰模型,特别是其中与人因素有关的GHR模型、碰撞避免模型、AP模型、基于模糊逻辑的模型、基于神经网络的模型、期望间距模型等,对各模型的构建理论和主要优缺点进行了详细阐述,从整体上揭示了上述模型构建过程中所忽视的用于刻画驾驶行为可变性特点的一些关键性问题,并结合当今交通领域最新的研究成果分别从应用领域专门化、研究手段多样化、研究层次深入化、模型构建实用化等方面预测了驾驶行为仿真模型未来的发展趋势.  相似文献   

20.
为了改善P2P网络的搜索性能,提出应用马尔可夫链预测用户兴趣集合的方法.根据用户的历史查询行为,对关键词进行聚类,得到相关的兴趣类;应用马尔可夫链,建立用户行为模型,描述用户兴趣的时序变化;根据极限概率,预测用户达到平稳状态时的兴趣集合;给出根据模型进行预测的方法.实验表明,模型的命中率受查询序列分布的影响较大,增加兴...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号