- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于博弈论的重大公共活动安保策略设计算法-中国科学
中国科学: 信息科学 2017 年 第47 卷 第4 期: 492–506
SCIENTIA SINICA Informationis
论文
基于博弈论的重大公共活动安保策略设计算法
1,2* 1,3 1
殷越 安波 史忠植
1. 中国科学院计算技术研究所智能信息处理重点实验室, 北京 100190, 中国
2. 中国科学院大学, 北京 100049, 中国
3. School of Computer Science and Engineering, Nanyang Technological University, Singapore 639798, Singapore
* 通信作者. E-mail: melody1235813@163.com
收稿日期: 2016–04–08; 接受日期: 2016–06–27; 网络出版日期: 2017–02–23
国家自然科学基金(批准号: 资助项目
摘要 重大公共活动, 比如大型赛事, 由于其参与人数众多, 影响力广泛, 一直是恐怖分子的重要攻
击目标. 因此, 重大公共活动的安保问题也是各国政府必须面对的一项难题. 由于公共活动通常场
地复杂, 参与者多样, 而安全部门可支配的安保资源有限, 如何最大限度地利用有限的资源保障活
动安全进行成为了一项极具挑战的任务. 本文以博弈模型来描述重大公共活动的安保问题, 该模型
既考虑了公共活动本身人流量与时间相关的特点, 也考虑了安全部门与潜在的恐怖分子的复杂的策
略空间. 基于此模型, 本文研究了安保资源转移时间可忽略与转移时间不可忽略两种情况, 并分别
提出算法 SCOUT-A (Scheduling seCurity resOurces in pUblic evenTs with no relocating delAy) 和
SCOUT-C (Scheduling seCurity resOurces in pUblic evenTs against Continuous strategy space) 来求
解安保部门的最优策略. 实验证明, 本文提出的算法比已有的算法为安保部门带来更好的收益.
关键词 博弈论, 安全, 算法设计, 策略设计, 多智能体
引言
近年来, 恐怖活动日益猖獗, 袭击重大公共活动的事件时有发生. 例如 2013 年的 Boston 马拉松
爆炸案, 就造成了重大的损失和恶劣的影响. 保障重大赛事的安全是各国的安全部门都亟需解决的问
题. 然而, 利用有限的安全资源设计高效的重大赛事安保策略却面临着技术上的挑战, 主要原因有如下
3 点. 第一, 重大赛事中可能被攻击的目标的重要程度是随时间变化的. 例如, 在马拉松比赛中, 赛道
的某一段可视为一个可能被攻击的目标. 而参赛选手和观众随着比赛进行而沿着赛道转移, 不同赛段
的重要程度也随之变化. 这就要求安保资源随时间动态分配. 第二, 潜在的恐怖分子可能在任何时间
发动攻击, 而安全部门也可以在任何时间转移资源, 这也就意味着双方的策略空间都无限大. 第三, 由
引用格式 殷越 安波 史忠植 基于博弈论的重大公共活动安保策略设计算法 中国科学 信息科学
⃝ 《中国科学》杂志社
中国科学: 信息科学 第47 卷 第4 期
于重大赛事的相关信息通常会提前公布, 恐怖分子在制定攻击计划时也会策略性地考虑这些信息. 因
此, 安保部门在设计安保策略时也需要考虑恐怖分子的策略. 本文致力于解决这 3 个问题, 以博弈模
型描述安全部门和恐怖分子的策略行为, 并设计算法求解安全部门的最优策略.
博弈论已被成功应用于很多安全领域, 例如机场安保 、港口巡逻 , 以及其他多种形式的安保
策略设计∼ . 然而, 已有的模型与算法并不能被直接用
您可能关注的文档
- 列宁的}商业思想及其价值-湖北大学学报.PDF
- 列宁的二十一首诗-ShanghARTGallery.PDF
- 创建负载均衡-金山云.PDF
- 创造思考本质意义与重要性.PPT
- 初中英语代词的用法人称代词-1.DOC
- 初中数学组.DOC
- 初级班学员免培.PPT
- 初级西班牙语一B.DOC
- 制度反腐专家李永忠.DOC
- 力学竞赛试题-海南大学.DOC
- 基于卷烟生产计划优化的HPP框架及总生产计划模型-烟草科技.PDF
- 基于变分贝叶斯ICA的遥感图像混合像元分析-电讯技术.PDF
- 基于复合移相控制的直流输电系统换相失败响应优化研究-电力建设.PDF
- 基于微卫星评价草鱼亲本放流对野生群体遗传多样性的影响-水产学报.DOC
- 基于改进免疫遗传算法的LMBP网络算法流程图.DOC
- 基于数据挖掘的通用物料清单重构方法研究-物流产业大数据平台.PDF
- 基于斯坦科尔伯格博弈的数学分析.PPT
- 基于无功功率裕度分配的光伏电站静态无功!电压控制策略-电力建设.PDF
- 基于最大熵模型的中文指代消解系统实现倡-计算机应用研究.PDF
- 基于机器学习技术的象棋末局评价.PPT
文档评论(0)