首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
通过从建立的简单的两企业模型出发,模拟它们在完全市场信息条件下,各自追求自身利益最大化,经过反复调节生产决策,最后达到相对稳定的均衡状态的过程。并由此提出帮助企业找出均衡状况下生产决策的一般方法。  相似文献   

2.
张问 《电子质量》2010,(1):41-43
博弈论是研究各方策略相互影响的条件下.理性决策人的决策行为的一种理论。凭着其强大的理论优势,经过半个多世纪的短暂发展,已经发展成为经济学领域中一门重要的学科。经过由纳什均衡理论向进化博弈理论的发展,博弈论的理论体系日益成熟.地位不断提高,并对个人、企业、国家之间的关系发展有巨大的指导作用。文章介绍了博弈论的两个经典范例.并描述了企业中对博弈论的应用。  相似文献   

3.
在遥感图像数据监督分类方法中,普遍存在着通过大训练数据量提高分类精度的问题。该文在笔者已经实现的遗传超平面方法基础上,做了进一步的改进,这就使得这种遗传超平面分类器可以使用了少量的训练数据进行训练,而得到的分类精度与大训练数据量相比具有可以接受的差别;改进了分类方法中使用主成分分析后再用两个主成分进行分类的做法,使用的原始数据为多个(3个以上)波段直接进行分类,不但增加了分类输入的信息量,而且简化了技术流程。同时,在不增加分类时间的情况下扩展了算法分类的类别数。文中使用C/C++从底层实现了整个训练、分类、测试过程,通过对北京的ETM+数据进行的分类实验及其分析表明该算法分类效果很好,完全可以达到实用的要求。  相似文献   

4.
一种SaaS模式下平台运营商信任信息共享的博弈模型   总被引:1,自引:0,他引:1  
近年来软件即服务模式受到越来越多企业用户的欢迎.平台运营商是其中最重要的组成部分,平台运营商间相互提供客户信任信息可以最大程度上提高评估用户的信任可信度.建立一种基于信誉的激励机制,从博弈论的角度进行建模分析,推导出混合策略的纳什均衡,在有动态交互作用的时候可以根据对他人行为的预测进行决策,从而达到双方最稳定的共赢状态,最终提高评估用户信任信息的可信度.  相似文献   

5.
6.
巫房贵  刘海林 《通信技术》2010,43(6):160-162
在多媒体CDMA网络中,需要对用户的功率进行控制,既保证每个用户的QoS要求,又不增加对其它用户的干扰,同时还要对用户的数据速率进行控制,以避免拥塞。将功率和速率控制等效为一个具有N个用户的非合作博弈,用效用函数表征用户对系统服务质量的满意程度,用代价函数描述达到通信要求所消耗的无线资源,从而将联合功率与速率控制算法描述为最大化净效用函数(效用函数和代价函数之差)的过程,最终得到系统中各用户全局最佳数据传输速率和达到服务质量所需的最小发射功率组合,并证明了纳什均衡的存在性。  相似文献   

7.
本文在软件企业之间建立市场进入阻扰模型,对软件业进行博弈分析,对其他软件公司而言,只有与微软公司合作才能在软件市场拥有发展空间.  相似文献   

8.
根据博弈论思想为多跳无线网络中的拓扑控制问题设计了一种新颖的收益函数,该收益函数不仅考虑了网络的连接性,而且还考虑了网络的干扰特性和路由性能。理论分析表明,根据此收益函数,网络行为将收敛于一个理想的稳定状态(纳什均衡点),通过最佳响应算法可以求得此稳定状态。  相似文献   

9.
基于纳什博弈论的功率控制策略及其牛顿迭代算法   总被引:1,自引:0,他引:1  
在某系统码相关测距中,每一个飞机的询问信号都可能会成为其他飞机的干扰。在有限的可用功率下,就需要一个可靠和高效的功率控制策略。纳什博弈(非合作博弈)理论是适合于功率控制问题的一种理论,是飞机在信噪比和功率利用之间选择一种均衡。文献[1]研究了这个问题的纳什博弈论策略,得到了一个非线性系统代数方程,并提出了一种定点迭代的功率控制算法。文中研究了一种新的基于牛顿迭代的功率控制策略来解决此类代数方程。仿真结果说明了牛顿迭代算法的效率明显提高。  相似文献   

10.
张慧  方旭明 《通信学报》2008,29(7):94-102
采用柯布-道格拉斯效用函数构造一种价格函数,实现了在不同的负载条件下各类业务之间资源使用的公平性.当并发用户到达时,采用博弈方法来选择接入用户,以此进一步保证资源使用的公平性.由于可视电话和IPTV业务可以接受一定程度的丢包,数据业务可以接受一定程度的延时,在系统没有足够的资源来接入新用户业务时,为了提高系统资源利用率,采用博弈的方式来决定是否对已有的业务进行降级处理还是阻塞新用户.分析与仿真实验表明,所提出的价格函数和博弈方法可以较大地提升不同负载条件下各类业务之间资源使用的公平性.同时以较小的丢包率和延时的代价来大大提高系统的资源利用率.  相似文献   

11.
由于现有网络数据处理软件无法满足一些单位特殊的使用要求,为了满足这些要求,并充分利用现有工具的强大功能,通过实际工作经验,以及对网络协议和ethereal等网络数据分析软件的深入研究,运用VC++设计了一套简单通用的网络数据归一化程序,其不仅可以很好地把原始数据和数据包分析软件衔接起来,还可以自动地把数据处理分类,节约了人力和资源。实验结果表明该程序具有良好的性能。  相似文献   

12.
中国移动5G网络采用D频段2.6 GHz频段作为组网的主要频率,为了快速解决现网站址适用于5G网络的有效性问题,基于现有D频段的站址情况和仿真数据,考虑现网4G频段站点的网络结构,结合现网MR数据分布、话务数据分布和其他数据,通过站址选择评估,选择现网站址用于5G网络建设。  相似文献   

13.
数据成为国家和企业的重要战略资源,与企业运营、个人用户利益息息相关,为了实现数据安全保护,需要从数据的全生命周期入手,构建完善的数据安全防护体系。在数据安全建设过程中,既要包括权限管控、日志审计、数据脱敏等基础安全防护能力,也要探索机器学习、实时处理、人工智能等新技术在安全中的应用。  相似文献   

14.
基于数据仓库和OLAP的商务决策系统   总被引:16,自引:2,他引:16  
文章首先给出数据仓库以及OLAP的一些相关概念,建立了基于数据仓库的联机分析处理系统的结构框架.并详细介绍了联机分析处理系统中数据仓库的设计方法。  相似文献   

15.
文星 《电子测试》2020,(6):86-87,41
在企业信息系统中,针对信息安全问题采取基于零信任网络安全理念和软件定义边界(SDP)网络安全模型构建进行构建,实现企业信息系统在基于多维度数据分析环境下隐身。在授权终端为边界的安全系统中,解决了用户在企业信息系统中的业务访问控制问题,有效提高企业信息系统安全。  相似文献   

16.
李京  杨根源 《电光与控制》2012,19(11):21-25
为了更好地辅助决策人员进行空袭目标选择,首先分析了影响空袭目标选择的因素;利用Netica软件得到训练样本集;利用ID3算法构造决策树模型,并从中挖掘出空袭目标选择的14条规则;最后总结出目标选择遵循的6条指导原则。仿真结果表明,利用决策树进行空袭目标数据挖掘,准确率比较满意,是一种目标选择的新思路。  相似文献   

17.
海量数据的索引是提高分布式环境下海量数据的查询重要手段。为了构建高效的索引结构,人们提出了多种异构数据索引优化方法。文中给出了基于决策树分类算法下的索引优化方法。基于决策树分类算法构建索引决策树,利用该索引决策树对各个子空间表的属性列进行决策,建立索引表,根据索引表数据建立索引,再根据各子空间上的索引构建全局索引。该二级索引结构为快速定位索引信息提供了技术支持。实验结果表明,索引决策树是一个对优化异构数据索引合适的方法。  相似文献   

18.
数据元素在企业信息集成中的应用研究   总被引:3,自引:0,他引:3  
从数据元素的角度分析制造业企业应用系统在信息集成中存在的问题。在建立制造信息数据元素字典的基础上,探讨了一种基于数据元素的信息集成方法,并设计了信息交换接口的处理流程,完成了对接口功能的软件实现,从语义层而不仅仅是表示层上解决了各应用系统间的数据交换存在的数据元素的名称、类型和取值的不一致问题。并通过企业应用系统的零件对象数据的实例进行了验证。  相似文献   

19.
Peng  Yuhua  Yang  Xiaolan  Xu  Wenli 《Wireless Personal Communications》2018,102(4):2913-2925
Wireless Personal Communications - In order to analyze and make use of data and information more accurately and efficiently, the clustering algorithm is further studied to a certain extent,...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号