点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 对手建模
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
多智能体的竞争合作策略
以R o b o C u p ( 机器人世界杯足球锦标赛) 中的仿真组作为平台, 研究复杂环境中的多智能体的竞争和合作问题。首先通过对手建模的方法, 分析对手的弱点或漏洞, 并采取相应的策略, 可以使智能体团队更加有效地自 主决策, 使其行动具有高度的针对性和目的性; 接着分析多智能体之间的信息共享, 通过压缩编码和选择性信息共享提高智能体之间的合作; 最后对基于战术的局部合作策略进行分析, 通过对战术的设计来实现智能体之间的局部配合, 并根据场上局势的变化做出相应的调整。将该方法应用到2 0
所属分类:
嵌入式
发布日期:2009-10-16
文件大小:329728
提供者:
landonggua
Millitina - UML建模及代码生成系统
Millitina是一个UML建模及编程语言框架源代码生成工具,基于xml模板,可自行无限扩充的开放型系统。它的设计思想在一些方面先进于IBM Rational Rose等竞争对手,当然现在仍然处于设计、开发的初级阶段。虽然这只是一个0.1版的demo系统,但却体现了Millitina的设计思想和重要功能:类图的建模和编程语言源代码生成。目前中国在UML建模领域已公开的只有2个系统:一个是西安楚凡科技的Kant,另一个就是本系统, Millitina。我可以说,Millitina不但是本人的骄
所属分类:
Java
发布日期:2007-11-30
文件大小:199680
提供者:
TurboMB
中国电信企业数据模型3.0
第1章 文档说明 1 1.1 编制说明 1 1.2 适用范围 1 1.3 文档结构 1 1.4 起草单位 1 1.5 解释权 1 第2章 概述 2 2.1 目标和作用 2 2.2 修订内容简介 2 2.3 数据模型概念 5 2.3.1 概念模型 6 2.3.2 逻辑模型 6 2.3.3 物理模型 6 2.4 建模原则 7 2.5 维护原则 7 2.6 建模方法论 7 第3章 EDM3.0框架 8 3.1 主题域(LEVEL0) 8 3.2 一级分解(LEVEL1) 9 3.3 二级分解(LEV
所属分类:
Java
发布日期:2010-03-30
文件大小:4194304
提供者:
cyril_li
log4Net详解(共2讲)
ExtJs简介: Extjs在经过两年的发展,Ext JS从2.0版开始,越来越受用户欢迎,今年,Extjs不但推出3.0版本,而且还推出了Ext Core,准备在Web2.0网站开发中占一席之地,如在 Extjs2.x版本中为人所诟病的速度问题在ExtJs3.0中有所改善。不过,最革命性的改变还是ExtJs中新增的Ext.Direct功能,它实现了服务器端的无关性。 在3.2版本中,Ext将增加移动组件,进军移动市场,这将是一次革命性的改进,同时在4.0版本中,除了对HTML5的支持外,还增
所属分类:
C#
发布日期:2011-08-16
文件大小:13631488
提供者:
mp3che
3D交互输入新技术_手势识别.
本文从分析人机交互研究的目的出发, 介绍了用户产生手势到系统 “感知” 手势的过程, 包括手势的建模及识别的原理和方法. 本文在对手结构和手关节运动分析的基础上, 提出了基于数据手套和基于视觉(摄象机)的手势输入方式, 通过手势图象的分析, 采用模糊神经网络方法对手势图象进行识别, 取得了较好的效果, 实现了一种在虚拟环境中具有广阔运用前景的 3D 交互输入新技术——手势识别.
所属分类:
专业指导
发布日期:2011-10-21
文件大小:337920
提供者:
xiaoqing_ouc
JAVA程序员职场全攻略-从小工到专家
JAVA程序员职场全攻略-从小工到专家.pdf 上篇 我与江湖 第1章 初窥门径——行业揭秘 2 1.1 IT精英在中国的生存现状 2 1.1.1 外行人眼中的IT人 2 1.1.2 IT行情分布 5 1.1.3 IT语言平台 7 1.1.4 你说我容易吗 10 1.1.5 我挨踢我骄傲 12 1.2 当今主流公司的企业文化 12 1.2.1 欧美企业的特色文化 12 1.2.2 日韩企业的工作模式 14 1.2.3 中资企业的传统特色 15 1.2.4 两种不同的软件外包方式 16 1.2.
所属分类:
Java
发布日期:2013-03-10
文件大小:41943040
提供者:
lwb516
疯狂Java讲义(李刚)
第 1 章Java 语言概述...........................................1 1.1 Java 语言的发展简史.............................. 2 1.2 Java 的竞争对手及各自优势................. 4 1.2.1 C#简介和优势................................... 4 1.2.2 Ruby 简介和优势.............................. 5 1.
所属分类:
Java
发布日期:2013-07-01
文件大小:1048576
提供者:
u010324384
疯狂Java讲义_源码(含Java设计模式CHM).
《疯狂Java讲义》2000年至今,Java语言一直是应用最广的开发语言,并拥有最广泛的开发人群。如今,Java已经不再简单地是一门语言,它更像一个完整的体系,一个系统的开发平台。更甚至,它被延伸成一种开源精神。 《疯狂Java讲义》深入介绍了Java编程的相关方面,全书内容覆盖了Java的基本语法结构、Java的面向对象特征、Java集合框架体系、Java泛型、异常处理、Java GUI编程、JDBC数据库编程、Java注释、Java的IO流体系、Java多线程编程、Java网络通信编程和J
所属分类:
Java
发布日期:2014-03-12
文件大小:1048576
提供者:
u010745238
疯狂JAVA讲义
第1章 Java概述 1 1.1 Java语言的发展简史 2 1.2 Java的竞争对手及各自优势 4 1.2.1 C#简介和优势 4 1.2.2 Ruby简介和优势 4 1.2.3 Python的简介和优势 5 1.3 Java程序运行机制 5 1.3.1 高级语言的运行机制 6 1.3.2 Java程序的运行机制和JVM 6 1.4 开发Java的准备 7 1.4.1 安装JDK 8 学生提问:不是说JVM是运行Java程序的虚拟机吗?那JRE和JVM的关系是怎样的呢? 8 学生提问:为什
所属分类:
Java
发布日期:2014-10-17
文件大小:33554432
提供者:
yzzgjw
iOS用户体验设计
第1章 《iOS人机界面指南》概述 1.1 回顾 1.2 局限性 1.3 超越HIG 第2章 iOS用户体验解析 2.1 隐喻vs.实用 2.2 直接操纵 2.3 手势 2.4 Home键 2.5 iOS的拓扑结构 2.6 简洁性和易用性 2.7 小结 第3章 用户体验的差异化及其策略 3.1 观念和期望的转变 3.2 可用性和接纳度 3.3 用户体验策略 3.3.1 策略的制定 3.3.2 对差异化的思考 3.3.3 了解用户 3.3.4 评估竞争对手 3.3.5 引领市场 3.4 小结 第
所属分类:
iOS
发布日期:2015-07-16
文件大小:51380224
提供者:
jsntghf
李刚《疯狂java讲义》PDF版
《疯狂Java讲义》覆盖了Java的基本语法结构、Java的面向对象特征、Java集合框架体系、Java泛型、异常处理、Java GUI编程、JDBC数据库编程、Java注释、Java的IO流体系、Java多线程编程、Java网络通信编程和Java反射机制。共覆盖了java.awt、java.lang、java.io和java.nio、java.sql、java.text、java.util、javax.swing包下绝大部分类和接口。 目录: 第1章 Java概述 1.1 Java语言的发展
所属分类:
Java
发布日期:2015-12-03
文件大小:37748736
提供者:
s1945227880
足球队排名问题
本论文针对足球的排名问题设计一个依据各队的成绩排出各队的名次的模型。它首先对用来排名次的数据是否充分作出判断,在能够排名次时对数据的可依赖程度作出估计,然后给出名次。 文中证明了这个名次正是比赛成绩所体现的各队实力的顺序。 文中将看到此模型充分考虑了排名结果对各场比赛成绩的重要性的反馈影响,基本上消除了由于比赛对手的强弱不同造成的不公平现象。文中还证明了模型的稳定性,这保证了各队在发挥水平上的小的波动不会对排名顺序造成大的变动。以下是我对8强进行分析的过程,得出公正合理的判断。
所属分类:
其它
发布日期:2018-06-08
文件大小:278528
提供者:
qq_41975868
Bilateral Counterparty Risk Valuation for CDS in a Contagion Model Using Markov Chain
含马尔科夫链传染信用风险模型中CDS的双边对手风险值,董迎辉,王过京,CDS的双边对手估值调整的计算依赖于投资者,担保方(保险人)和标的资产之间的违约相关性的建模。本文引入一个传染模型,其中三方间�
所属分类:
其它
发布日期:2019-12-29
文件大小:568320
提供者:
weixin_38589168
Filecoin 白皮书.pdf
Filecoin 是一个去中心化的存储网络,它可以将云存储转变为算法市场。这个市 场运作在一个拥有本地协议记号(也叫做“Filecoin”)的区块链上,在这个市场 上,矿工们通过对客户提供存储服务赚取 Filecoin。相对地,客户可以使用 Filecoin 来雇佣矿工存储或分发数据。( Proof-of- Spacetime)允许存储提供商来证明他们在指定的时间内存 储了某些数据。 可验证市场( Verifiab| e markets)我们在两个基于 Filecoin网络的去中 心可验证市场上
所属分类:
Dapp
发布日期:2019-09-04
文件大小:1048576
提供者:
rongswjtu
Reinforcement-Learning-Materials-源码
强化学习材料 AAMAS 2020 4任务分配策略的异构机器人队[ ] [英文博客] 5多代理协议的提炼[ ] 多代理 代理建模代理 169深度强化学习中的对手建模[ ] 170在多智能体强化学习中对他人进行自我建模[ ] 171用于多Agent系统的深度策略推理Q网络[ ] 173自我学习中的深度强化学习[ ] 174心理机器理论[ ] 175致力于针对复杂性的有效检测和最佳响应[ ] 183健壮的多智能体强化学习[ ] 184针对[ ]的深层贝叶斯政策重用方
所属分类:
其它
发布日期:2021-03-21
文件大小:85983232
提供者:
weixin_42136477
digit-recognizer:Digit Recognizer-使用ML算法从数万个手写图像的数据集中正确识别数字-源码
数字识别器 MNIST(“国家标准技术研究院”)是计算机视觉的事实上的“ hello world”数据集。自从1999年发布以来,这个经典的手写图像数据集已成为基准分类算法的基础。目标是从成千上万个手写图像的数据集中正确识别数字。在此笔记本中,我们将探索流行的Digit Recognizer数据集,并建立一个SVM模型来对手写数字进行分类。 数据 了以下问题的数据由于数据集很大,因此尚未将其添加到存储库中,因此,如果要执行笔记本,请从上述Kaggle链接下载数据集并将其放在data /目录中。
所属分类:
其它
发布日期:2021-03-18
文件大小:44032
提供者:
weixin_42143161
advmlthreatmatrix:对抗威胁矩阵-源码
对抗性ML威胁矩阵-目录 该项目的目标是在样式的框架中定位对机器学习(ML)系统的攻击,以便安全分析人员可以使自己适应这些新的和即将到来的威胁。 如果您不熟悉ML系统的攻击方法,建议您从针对安全分析人员的简洁。 或者,如果您想直接潜水,请前往 。 为什么要开发对抗性ML威胁矩阵? 在过去的三年中,诸如 , , 和主要公司都对其机器学习系统进行了欺骗,逃避或误导。 根据这种趋势只会上升。 到2022年,将有30%的网络攻击涉及数据中毒,模型盗窃或对抗性例子。 行业准备不足。 在对大小型组
所属分类:
其它
发布日期:2021-03-16
文件大小:973824
提供者:
weixin_42100032
应用生态系统隐私泄露的量子博弈分析
个性化应用程序通常通过从用户提取敏感数据来提供其功能。 由于恶意应用程序可能出于经济利益而将用户的敏感数据出售给第三方,因此这种策略对用户的隐私构成了潜在的威胁。 最新的文献主要从技术角度解决了隐私问题。 在本文中,我们采取了不同的角度,从联系的角度而不是孤立的角度研究涉及隐私泄露的主要参与者。 更具体地说,我们提出了应用程序生态系统的概念,它由用户,应用程序和对手(恶意第三方)作为实体组成。 我们的目的是分析应用程序生态系统内部的张力及其对每个参与者行为的影响,这可以为从管理层面设计有效和高效
所属分类:
其它
发布日期:2021-03-12
文件大小:150528
提供者:
weixin_38739942
symmetrical-bassoon:在一个美丽的冬日里,在花园里制作和听音乐-源码
对称的bassoon [另一项正在进行的工作] 威胁建模 通过对可能的攻击者的配置文件,最可能的攻击媒介以及攻击者最需要的资产的,防御者可以将精力集中在最重要的保护上。 例子 ,这是将威胁建模与非常平凡的对手(即玩家的整个生态系统和通常被遗忘的目标,即个人公民)一起使用的示例。 问题或建议 贡献 该项目欢迎您的贡献和建议。
所属分类:
其它
发布日期:2021-03-09
文件大小:68608
提供者:
weixin_42123191
基于交互式动态影响图的对手建模
在充满竞争的环境中, 资源有限导致智能体之间存在利益冲突, 有必要建立对手模型并对其行为进行准确预测, 从而制定对自身有利的策略. 利用交互式动态影响图对未知对手进行建模, 将对手的候选模型保存在模型节点并随时间更新其信度. 结合观测到的对手动作, 在模型空间中利用“观察-动作”序列逐步排除候选模型, 最终判定对手的真实模型. 实验结果表明, 所提出的算法取得了很好的效果, 验证了该算法的实用性.
所属分类:
其它
发布日期:2021-01-13
文件大小:259072
提供者:
weixin_38530995
«
1
2
»