您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 多智能体的竞争合作策略

  2. 以R o b o C u p ( 机器人世界杯足球锦标赛) 中的仿真组作为平台, 研究复杂环境中的多智能体的竞争和合作问题。首先通过对手建模的方法, 分析对手的弱点或漏洞, 并采取相应的策略, 可以使智能体团队更加有效地自 主决策, 使其行动具有高度的针对性和目的性; 接着分析多智能体之间的信息共享, 通过压缩编码和选择性信息共享提高智能体之间的合作; 最后对基于战术的局部合作策略进行分析, 通过对战术的设计来实现智能体之间的局部配合, 并根据场上局势的变化做出相应的调整。将该方法应用到2 0
  3. 所属分类:嵌入式

    • 发布日期:2009-10-16
    • 文件大小:329728
    • 提供者:landonggua
  1. Millitina - UML建模及代码生成系统

  2. Millitina是一个UML建模及编程语言框架源代码生成工具,基于xml模板,可自行无限扩充的开放型系统。它的设计思想在一些方面先进于IBM Rational Rose等竞争对手,当然现在仍然处于设计、开发的初级阶段。虽然这只是一个0.1版的demo系统,但却体现了Millitina的设计思想和重要功能:类图的建模和编程语言源代码生成。目前中国在UML建模领域已公开的只有2个系统:一个是西安楚凡科技的Kant,另一个就是本系统, Millitina。我可以说,Millitina不但是本人的骄
  3. 所属分类:Java

    • 发布日期:2007-11-30
    • 文件大小:199680
    • 提供者:TurboMB
  1. 中国电信企业数据模型3.0

  2. 第1章 文档说明 1 1.1 编制说明 1 1.2 适用范围 1 1.3 文档结构 1 1.4 起草单位 1 1.5 解释权 1 第2章 概述 2 2.1 目标和作用 2 2.2 修订内容简介 2 2.3 数据模型概念 5 2.3.1 概念模型 6 2.3.2 逻辑模型 6 2.3.3 物理模型 6 2.4 建模原则 7 2.5 维护原则 7 2.6 建模方法论 7 第3章 EDM3.0框架 8 3.1 主题域(LEVEL0) 8 3.2 一级分解(LEVEL1) 9 3.3 二级分解(LEV
  3. 所属分类:Java

    • 发布日期:2010-03-30
    • 文件大小:4194304
    • 提供者:cyril_li
  1. log4Net详解(共2讲)

  2. ExtJs简介: Extjs在经过两年的发展,Ext JS从2.0版开始,越来越受用户欢迎,今年,Extjs不但推出3.0版本,而且还推出了Ext Core,准备在Web2.0网站开发中占一席之地,如在 Extjs2.x版本中为人所诟病的速度问题在ExtJs3.0中有所改善。不过,最革命性的改变还是ExtJs中新增的Ext.Direct功能,它实现了服务器端的无关性。 在3.2版本中,Ext将增加移动组件,进军移动市场,这将是一次革命性的改进,同时在4.0版本中,除了对HTML5的支持外,还增
  3. 所属分类:C#

    • 发布日期:2011-08-16
    • 文件大小:13631488
    • 提供者:mp3che
  1. 3D交互输入新技术_手势识别.

  2. 本文从分析人机交互研究的目的出发, 介绍了用户产生手势到系统 “感知” 手势的过程, 包括手势的建模及识别的原理和方法. 本文在对手结构和手关节运动分析的基础上, 提出了基于数据手套和基于视觉(摄象机)的手势输入方式, 通过手势图象的分析, 采用模糊神经网络方法对手势图象进行识别, 取得了较好的效果, 实现了一种在虚拟环境中具有广阔运用前景的 3D 交互输入新技术——手势识别.
  3. 所属分类:专业指导

    • 发布日期:2011-10-21
    • 文件大小:337920
    • 提供者:xiaoqing_ouc
  1. JAVA程序员职场全攻略-从小工到专家

  2. JAVA程序员职场全攻略-从小工到专家.pdf 上篇 我与江湖 第1章 初窥门径——行业揭秘 2 1.1 IT精英在中国的生存现状 2 1.1.1 外行人眼中的IT人 2 1.1.2 IT行情分布 5 1.1.3 IT语言平台 7 1.1.4 你说我容易吗 10 1.1.5 我挨踢我骄傲 12 1.2 当今主流公司的企业文化 12 1.2.1 欧美企业的特色文化 12 1.2.2 日韩企业的工作模式 14 1.2.3 中资企业的传统特色 15 1.2.4 两种不同的软件外包方式 16 1.2.
  3. 所属分类:Java

    • 发布日期:2013-03-10
    • 文件大小:41943040
    • 提供者:lwb516
  1. 疯狂Java讲义(李刚)

  2. 第 1 章Java 语言概述...........................................1 1.1 Java 语言的发展简史.............................. 2 1.2 Java 的竞争对手及各自优势................. 4 1.2.1 C#简介和优势................................... 4 1.2.2 Ruby 简介和优势.............................. 5 1.
  3. 所属分类:Java

    • 发布日期:2013-07-01
    • 文件大小:1048576
    • 提供者:u010324384
  1. 疯狂Java讲义_源码(含Java设计模式CHM).

  2. 《疯狂Java讲义》2000年至今,Java语言一直是应用最广的开发语言,并拥有最广泛的开发人群。如今,Java已经不再简单地是一门语言,它更像一个完整的体系,一个系统的开发平台。更甚至,它被延伸成一种开源精神。 《疯狂Java讲义》深入介绍了Java编程的相关方面,全书内容覆盖了Java的基本语法结构、Java的面向对象特征、Java集合框架体系、Java泛型、异常处理、Java GUI编程、JDBC数据库编程、Java注释、Java的IO流体系、Java多线程编程、Java网络通信编程和J
  3. 所属分类:Java

    • 发布日期:2014-03-12
    • 文件大小:1048576
    • 提供者:u010745238
  1. 疯狂JAVA讲义

  2. 第1章 Java概述 1 1.1 Java语言的发展简史 2 1.2 Java的竞争对手及各自优势 4 1.2.1 C#简介和优势 4 1.2.2 Ruby简介和优势 4 1.2.3 Python的简介和优势 5 1.3 Java程序运行机制 5 1.3.1 高级语言的运行机制 6 1.3.2 Java程序的运行机制和JVM 6 1.4 开发Java的准备 7 1.4.1 安装JDK 8 学生提问:不是说JVM是运行Java程序的虚拟机吗?那JRE和JVM的关系是怎样的呢? 8 学生提问:为什
  3. 所属分类:Java

    • 发布日期:2014-10-17
    • 文件大小:33554432
    • 提供者:yzzgjw
  1. iOS用户体验设计

  2. 第1章 《iOS人机界面指南》概述 1.1 回顾 1.2 局限性 1.3 超越HIG 第2章 iOS用户体验解析 2.1 隐喻vs.实用 2.2 直接操纵 2.3 手势 2.4 Home键 2.5 iOS的拓扑结构 2.6 简洁性和易用性 2.7 小结 第3章 用户体验的差异化及其策略 3.1 观念和期望的转变 3.2 可用性和接纳度 3.3 用户体验策略 3.3.1 策略的制定 3.3.2 对差异化的思考 3.3.3 了解用户 3.3.4 评估竞争对手 3.3.5 引领市场 3.4 小结 第
  3. 所属分类:iOS

    • 发布日期:2015-07-16
    • 文件大小:51380224
    • 提供者:jsntghf
  1. 李刚《疯狂java讲义》PDF版

  2. 《疯狂Java讲义》覆盖了Java的基本语法结构、Java的面向对象特征、Java集合框架体系、Java泛型、异常处理、Java GUI编程、JDBC数据库编程、Java注释、Java的IO流体系、Java多线程编程、Java网络通信编程和Java反射机制。共覆盖了java.awt、java.lang、java.io和java.nio、java.sql、java.text、java.util、javax.swing包下绝大部分类和接口。 目录: 第1章 Java概述 1.1 Java语言的发展
  3. 所属分类:Java

    • 发布日期:2015-12-03
    • 文件大小:37748736
    • 提供者:s1945227880
  1. 足球队排名问题

  2. 本论文针对足球的排名问题设计一个依据各队的成绩排出各队的名次的模型。它首先对用来排名次的数据是否充分作出判断,在能够排名次时对数据的可依赖程度作出估计,然后给出名次。 文中证明了这个名次正是比赛成绩所体现的各队实力的顺序。 文中将看到此模型充分考虑了排名结果对各场比赛成绩的重要性的反馈影响,基本上消除了由于比赛对手的强弱不同造成的不公平现象。文中还证明了模型的稳定性,这保证了各队在发挥水平上的小的波动不会对排名顺序造成大的变动。以下是我对8强进行分析的过程,得出公正合理的判断。
  3. 所属分类:其它

    • 发布日期:2018-06-08
    • 文件大小:278528
    • 提供者:qq_41975868
  1. Bilateral Counterparty Risk Valuation for CDS in a Contagion Model Using Markov Chain

  2. 含马尔科夫链传染信用风险模型中CDS的双边对手风险值,董迎辉,王过京,CDS的双边对手估值调整的计算依赖于投资者,担保方(保险人)和标的资产之间的违约相关性的建模。本文引入一个传染模型,其中三方间�
  3. 所属分类:其它

    • 发布日期:2019-12-29
    • 文件大小:568320
    • 提供者:weixin_38589168
  1. Filecoin 白皮书.pdf

  2. Filecoin 是一个去中心化的存储网络,它可以将云存储转变为算法市场。这个市 场运作在一个拥有本地协议记号(也叫做“Filecoin”)的区块链上,在这个市场 上,矿工们通过对客户提供存储服务赚取 Filecoin。相对地,客户可以使用 Filecoin 来雇佣矿工存储或分发数据。( Proof-of- Spacetime)允许存储提供商来证明他们在指定的时间内存 储了某些数据。 可验证市场( Verifiab| e markets)我们在两个基于 Filecoin网络的去中 心可验证市场上
  3. 所属分类:Dapp

    • 发布日期:2019-09-04
    • 文件大小:1048576
    • 提供者:rongswjtu
  1. Reinforcement-Learning-Materials-源码

  2. 强化学习材料 AAMAS 2020 4任务分配策略的异构机器人队[ ] [英文博客] 5多代理协议的提炼[ ] 多代理 代理建模代理 169深度强化学习中的对手建模[ ] 170在多智能体强化学习中对他人进行自我建模[ ] 171用于多Agent系统的深度策略推理Q网络[ ] 173自我学习中的深度强化学习[ ] 174心理机器理论[ ] 175致力于针对复杂性的有效检测和最佳响应[ ] 183健壮的多智能体强化学习[ ] 184针对[ ]的深层贝叶斯政策重用方
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:85983232
    • 提供者:weixin_42136477
  1. digit-recognizer:Digit Recognizer-使用ML算法从数万个手写图像的数据集中正确识别数字-源码

  2. 数字识别器 MNIST(“国家标准技术研究院”)是计算机视觉的事实上的“ hello world”数据集。自从1999年发布以来,这个经典的手写图像数据集已成为基准分类算法的基础。目标是从成千上万个手写图像的数据集中正确识别数字。在此笔记本中,我们将探索流行的Digit Recognizer数据集,并建立一个SVM模型来对手写数字进行分类。 数据 了以下问题的数据由于数据集很大,因此尚未将其添加到存储库中,因此,如果要执行笔记本,请从上述Kaggle链接下载数据集并将其放在data /目录中。
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:44032
    • 提供者:weixin_42143161
  1. advmlthreatmatrix:对抗威胁矩阵-源码

  2. 对抗性ML威胁矩阵-目录 该项目的目标是在样式的框架中定位对机器学习(ML)系统的攻击,以便安全分析人员可以使自己适应这些新的和即将到来的威胁。 如果您不熟悉ML系统的攻击方法,建议您从针对安全分析人员的简洁。 或者,如果您想直接潜水,请前往 。 为什么要开发对抗性ML威胁矩阵? 在过去的三年中,诸如 , , 和主要公司都对其机器学习系统进行了欺骗,逃避或误导。 根据这种趋势只会上升。 到2022年,将有30%的网络攻击涉及数据中毒,模型盗窃或对抗性例子。 行业准备不足。 在对大小型组
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:973824
    • 提供者:weixin_42100032
  1. 应用生态系统隐私泄露的量子博弈分析

  2. 个性化应用程序通常通过从用户提取敏感数据来提供其功能。 由于恶意应用程序可能出于经济利益而将用户的敏感数据出售给第三方,因此这种策略对用户的隐私构成了潜在的威胁。 最新的文献主要从技术角度解决了隐私问题。 在本文中,我们采取了不同的角度,从联系的角度而不是孤立的角度研究涉及隐私泄露的主要参与者。 更具体地说,我们提出了应用程序生态系统的概念,它由用户,应用程序和对手(恶意第三方)作为实体组成。 我们的目的是分析应用程序生态系统内部的张力及其对每个参与者行为的影响,这可以为从管理层面设计有效和高效
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:150528
    • 提供者:weixin_38739942
  1. symmetrical-bassoon:在一个美丽的冬日里,在花园里制作和听音乐-源码

  2. 对称的bassoon [另一项正在进行的工作] 威胁建模 通过对可能的攻击者的配置文件,最可能的攻击媒介以及攻击者最需要的资产的,防御者可以将精力集中在最重要的保护上。 例子 ,这是将威胁建模与非常平凡的对手(即玩家的整个生态系统和通常被遗忘的目标,即个人公民)一起使用的示例。 问题或建议 贡献 该项目欢迎您的贡献和建议。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:68608
    • 提供者:weixin_42123191
  1. 基于交互式动态影响图的对手建模

  2. 在充满竞争的环境中, 资源有限导致智能体之间存在利益冲突, 有必要建立对手模型并对其行为进行准确预测, 从而制定对自身有利的策略. 利用交互式动态影响图对未知对手进行建模, 将对手的候选模型保存在模型节点并随时间更新其信度. 结合观测到的对手动作, 在模型空间中利用“观察-动作”序列逐步排除候选模型, 最终判定对手的真实模型. 实验结果表明, 所提出的算法取得了很好的效果, 验证了该算法的实用性.
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:259072
    • 提供者:weixin_38530995
« 12 »