期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于博弈点观念的我国城市控烟立法现状探析 被引量:1
1
作者 付海婧 《现代商贸工业》 2023年第18期208-210,共3页
本文在对我国当前控烟立法进行分析的基础上,分析控烟立法的博弈影响因素,认为吸烟室(区)条款是城市控烟法规的主要立法博弈点,基于博弈点观念,讨论了控烟立法与城市情况的关系及城市控烟立法趋势,认为控烟立法需要建立在理论研究及实... 本文在对我国当前控烟立法进行分析的基础上,分析控烟立法的博弈影响因素,认为吸烟室(区)条款是城市控烟法规的主要立法博弈点,基于博弈点观念,讨论了控烟立法与城市情况的关系及城市控烟立法趋势,认为控烟立法需要建立在理论研究及实践基础上,在承认吸烟者权益、不损害公共利益、顺应国际形势发展变化需要的基础上审慎开展。 展开更多
关键词 控烟履约 立法 博弈点
下载PDF
基于网络环境的若干组合优化博弈问题研究
2
作者 程郁琨 韩鑫 +1 位作者 陈修杨 张昭 《运筹学学报(中英文)》 CSCD 北大核心 2024年第2期1-29,共29页
随着互联网技术的飞速发展和社交网络的广泛普及,大量现实问题可以模型化为基于网络环境的组合优化问题,受到学术界和工业界的广泛关注。在这一过程中,参与者通常受到个人利益的驱动,采取策略性行动以实现自身效用的最大化。这种以“自... 随着互联网技术的飞速发展和社交网络的广泛普及,大量现实问题可以模型化为基于网络环境的组合优化问题,受到学术界和工业界的广泛关注。在这一过程中,参与者通常受到个人利益的驱动,采取策略性行动以实现自身效用的最大化。这种以“自利”为核心的行为模式,不仅对其他参与者产生影响,同时所有参与者的策略选择共同决定了社会福利整体目标的实现。在此背景下,参与者之间的互动呈现出合作与竞争并存的复杂局面,构成了组合优化博弈问题。本文旨在深入分析基于网络环境的三类具有挑战性的组合优化博弈问题:网络上的公共品博弈、网络上的点覆盖博弈以及网络上的路由博弈。这三类问题不仅在组合优化和理论计算机科学领域占据着举足轻重的地位,而且在管理科学与工程、经济学等多个交叉学科领域中也展现出广泛的应用前景。因此,本文将系统性地介绍这三类组合优化博弈问题,并对其最新的研究进展进行详细的梳理和深入的凝练,以期为相关领域的研究者和实践者提供有价值的参考和启示。 展开更多
关键词 网络 组合优化 公共品博弈 覆盖博弈 路由博弈
下载PDF
技术性贸易壁垒的经济学分析
3
作者 朱瑞海 《商场现代化》 北大核心 2008年第36期7-7,共1页
随着经济全球化和贸易自由化进程的加快,关税逐渐下降,进出口数量配额、许可证制度等非关税措施日益受到约束和限制,而技术性贸易措施日益突出。涉及的领域也不断扩大,成为非关税壁垒的主要组成部分,对国际贸易的影响越来越大。作为发... 随着经济全球化和贸易自由化进程的加快,关税逐渐下降,进出口数量配额、许可证制度等非关税措施日益受到约束和限制,而技术性贸易措施日益突出。涉及的领域也不断扩大,成为非关税壁垒的主要组成部分,对国际贸易的影响越来越大。作为发展中国家,我国面对世界各国的技术壁垒在国际贸易中处于劣势地位,一方面,对技术性贸易壁垒的认识还不够客观和全面;另一方面,企业缺乏应对技术性贸易壁垒的条件和能力。我国的出口贸易因而遭受了巨大的损失。本文从供求曲线、一般博弈、聚点博弈三个角度分析国家层面设置技术性贸易壁垒的原因。 展开更多
关键词 技术性贸易壁垒 供求曲线 博弈分析 纳什均衡 博弈
下载PDF
INCENTIVE MECHANISMS FOR TRUSTWORTHY ROUTING BASED ON GAME MODEL OF THE STRATEGIES OF NODES IN P2P NETWORKS
4
作者 Wang Haoyun Zhang Shunyi +1 位作者 Li Jun Chen Zhixian 《Journal of Electronics(China)》 2009年第6期842-852,共11页
The trustworthiness and security of routing in the existing Peer-to-Peer (P2P) networks can not be ensured because of the diversity of the strategies of P2P nodes. This paper firstly uses game theory to establish game... The trustworthiness and security of routing in the existing Peer-to-Peer (P2P) networks can not be ensured because of the diversity of the strategies of P2P nodes. This paper firstly uses game theory to establish game model of the strategies and profits of various types of routing nodes. Then,two incentive mechanisms for the corresponding stages of P2P trustworthy routing are proposed,namely trust associated mechanism and trust compensated mechanism. Simulation results show that the incentive mechanisms proposed in this paper will encourage cooperation actions of good nodes and restrain malicious actions of bad nodes,which ensure the trustworthiness of routing consequently. 展开更多
关键词 Peer-to-Peer (P2P) network ROUTING Node GAME Strategy
下载PDF
Behavior analysis of malicious sensor nodes based on optimal response dynamics
5
作者 GONG Junhui HU Xiaohui HONG Peng 《Journal of Measurement Science and Instrumentation》 CAS CSCD 2022年第1期96-104,共9页
Wireless sensor networks are extremely vulnerable to various security threats.The intrusion detection method based on game theory can effectively balance the detection rate and energy consumption of the system.The acc... Wireless sensor networks are extremely vulnerable to various security threats.The intrusion detection method based on game theory can effectively balance the detection rate and energy consumption of the system.The accurate analysis of the attack behavior of malicious sensor nodes can help to configure intrusion detection system,reduce unnecessary system consumption and improve detection efficiency.However,the completely rational assumption of the traditional game model will cause the established model to be inconsistent with the actual attack and defense scenario.In order to formulate a reasonable and effective intrusion detection strategy,we introduce evolutionary game theory to establish an attack evolution game model based on optimal response dynamics,and then analyze the attack behavior of malicious sensor nodes.Theoretical analysis and simulation results show that the evolution trend of attacks is closely related to the number of malicious sensors in the network and the initial state of the strategy,and the attacker can set the initial strategy so that all malicious sensor nodes will eventually launch attacks.Our work is of great significance to guide the development of defense strategies for intrusion detection systems. 展开更多
关键词 wireless sensor network intrusion detection malicious node evolutionary game optimal response dynamics
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部