您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 概率论及其应用An Introduction to Probability Theory and Its Applications Vol 2 (Feller).

  2. 准备ACM必备 本书涉及面极广,不仅讨论了概率论在离散空间中的诸多课题,也涉及了概率论在物理学、化学、生物学(特别是遗传学)、博弈论及经济学等方面的应用。主要内容有:样本空间及其上的概率计算,独立随机变量之和的随机起伏,事件的组合及条件概率,离散随机变量及其数字特征,大数定律,离散的马尔可夫过程及其各种重要特征,更新理论等.除正文外,本书还附有六七百道习题和大量的附录。
  3. 所属分类:专业指导

    • 发布日期:2010-10-15
    • 文件大小:10485760
    • 提供者:qqccyh
  1. 灰色系统理论及其应用 刘思峰 (南航教案)PDF

  2. 《灰色系统理论及其应用》全面、系统地论述了灰色系统的基本理论、基本方法和应用技术,是作者长期从事灰色系统理论探索、实际应用和教学工作的结晶,同时还吸收了国内外同行近年来取得的理论和应用研究新成果,向读者展示出灰色系统理论这一新学科的概貌以及发展动态。 《灰色系统理论及其应用》共14章,包括灰色系统的基本概念和基本原理,灰色方程与灰色矩阵,序列算子与灰色序列生成,灰色关联分析,灰色聚类评估,灰色系统建模,灰色系统预测,灰色组合模型,灰色决策,灰色规划,灰色投入产出、灰矩阵博弈模型和灰色控制等内容
  3. 所属分类:C

    • 发布日期:2011-01-16
    • 文件大小:3145728
    • 提供者:naturezhangran
  1. 一种围棋定式的机器学习方法

  2. 提出_一种围棋定式的机器学习方法..此方法可实现从棋谱库中自动提取定式并生成定式库 此外,对于棋谱数量较大的情况,采用分阶段学习方法,提高了学习效率。应用此方法,时34 000局棋谱进行处理,得到定式点680 638个 最后,还给出了1种基于组合博弈理论在计算机围棋博弈系统中使用定式的方法
  3. 所属分类:专业指导

    • 发布日期:2008-10-11
    • 文件大小:281600
    • 提供者:topgoer
  1. acm国际大学生程序设计竞赛试题与解析

  2. ACM的常用算法 初期: 一.基本算法: (1)枚举. (poj1753,poj2965) (2)贪心(poj1328,poj2109,poj2586) (3)递归和分治法. (4)递推. (5)构造法.(poj3295) (6)模拟法.(poj1068,poj2632,poj1573,poj2993,poj2996) 二.图算法: (1)图的深度优先遍历和广度优先遍历. (2)最短路径算法(dijkstra,bellman-ford,floyd,heap+dijkstra) (poj1860
  3. 所属分类:Java

    • 发布日期:2014-08-26
    • 文件大小:1048576
    • 提供者:wlpjsj0641
  1. 关于博弈的理论和一些用例

  2. 是关于博弈的一些理论和实际用例,包括博弈算法,对博弈的一些见解,游戏策略等。
  3. 所属分类:其它

    • 发布日期:2008-10-27
    • 文件大小:784384
    • 提供者:Wendy24
  1. 煤矿安全生产监管的博弈理论分析

  2. 针对我国煤矿安全事故频发的现状,采用博弈论原理对我国煤矿安全生产监管状况进行分析,通过构建政府,煤矿企业,职工三者间的2个博弈模型,得到均衡策略组合。发现政府部门通过对违章企业加大惩罚力度,减少监管成本,加大监管概率等方法能有效提高治理效率。
  3. 所属分类:其它

    • 发布日期:2020-05-24
    • 文件大小:574464
    • 提供者:weixin_38538264
  1. 多准则决策过程中的证据博弈理论框架

  2. 多准则决策过程是一个广泛关注的问题。 在传统研究中,假定决策者的行为不受他人的影响。 但是,在现实世界中,竞争环境更加普遍,每个人都在最大化自己的利益,每个人不可避免地会受到他人行为的影响。 为了解决竞争环境下的多准则决策过程,本文提出了一种证据博弈理论框架。 所提出的框架包括五个阶段,分别是博弈分析,决策分析,战略评估,评估融合,基于均衡的决策。 在提出的框架内,采用不确定性信息的表示形式,即基于Dempster-Shafer理论得出的信念结构,用于对涉及专家主观评估的不确定性进行建模。 博弈
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:694272
    • 提供者:weixin_38603924
  1. 基于模糊证据理论的多特征目标融合检测算法

  2. 提出了一种基于平方证据权重的模糊证据组合方法,并应用于弱小目标多特征融合检测算法中,采用了证据理论中的基本概率分配函数来描述判决结果的不确定性,首先提取检测图像的局部灰度均值对比度、局部梯度均值对比度、局部差值和局部熵四个特征,然后对特征进行归一化,再对其进行模糊化并根据先验知识和测量统计的结果对目标各特征值所取空间和待识别目标假设集进行基本概率分配,接着采用自适应加权融合的方法得到目标的基本可信度,最后采用基于博弈概率分布的决策规则得到检测后的目标图像。实验结果表明,该算法能在较大程度上降低目
  3. 所属分类:其它

    • 发布日期:2021-02-10
    • 文件大小:3145728
    • 提供者:weixin_38569203
  1. 灰色系统理论及其应用 刘思峰 (南航教案)PDF

  2. 《灰色系统理论及其应用》全面、系统地论述了灰色系统的基本理论、基本方法和应用技术,是作者长期从事灰色系统理论探索、实际应用和教学工作的结晶,同时还吸收了国内外同行近年来取得的理论和应用研究新成果,向读者展示出灰色系统理论这一新学科的概貌以及发展动态。 《灰色系统理论及其应用》共14章,包括灰色系统的基本概念和基本原理,灰色方程与灰色矩阵,序列算子与灰色序列生成,灰色关联分析,灰色聚类评估,灰色系统建模,灰色系统预测,灰色组合模型,灰色决策,灰色规划,灰色投入产出、灰矩阵博弈模型和灰色控制等内容,
  3. 所属分类:C

    • 发布日期:2021-01-21
    • 文件大小:3145728
    • 提供者:mtzai
  1. 用科学的网络安全观指导关键信息基础设施安全保护

  2. 在当前竞争日益激烈的国际网络空间安全博弈中,关键信息基础设施安全形势严峻。从科学原理上看,网络安全风险的实质是人们对信息科学认知逻辑的局限性,建设“刀枪不入”的网络防御体系是不可能的;从经济效益上看,建设这种网络防御体系也不一定划算。网络安全工作的关键是安全目标的收敛,重点是确保完成计算任务的逻辑组合不被篡改和破坏,从而实现正确计算。围绕这个安全目标,从逻辑正确验证理论、计算体系结构和计算工程应用模式等方面进行科学技术创新,解决了逻辑缺陷不被攻击者利用的问题,形成攻防矛盾的统一体,为信息系统建立
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:916480
    • 提供者:weixin_38718434
  1. 可证明安全的理性委托计算协议

  2. 针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计算的安全需求,设计理性安全模型;再次,结合Yao的混淆电路可以随机化重用的优势及全同态加密技术,构造理性委托计算协议,且协议中参与者的策略组合可以达到纳什均衡状态;最后,根据理性安全模型证明了协议的安全性和输入输出的隐私性,且性能分析表明了协议的有效性。所提理性委托计算协议在满足
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:723968
    • 提供者:weixin_38669674
  1. 基于零售商创新投入的双渠道供应链协调策略

  2. 针对制造商在传统实体渠道的基础上积极开辟网络渠道的双渠道供应链,从消费者效用理论角度构建单一渠道和双渠道供应链Stackelberg博弈模型,在零售商创新投入和消费者渠道偏好扰动因素下,探讨制造商开辟网络渠道形成的渠道竞争效应,寻求供应链系统的组合优化策略,通过一个双重协调机制改善供应链运作效率.研究表明:批发价格、零售价格及创新投入水平的最优组合策略可实现供应链优化;制造商和零售商利润均与创新投入水平呈特定函数关系;网络渠道的引进可降低零售商定价和利润,减少实体渠道市场份额,但总需求增加;双重
  3. 所属分类:其它

    • 发布日期:2021-01-12
    • 文件大小:242688
    • 提供者:weixin_38716423