Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Забезпечення інформаційної безпеки користувачів в умовах інформаційного управління в мережах зв'язку

Реферат Забезпечення інформаційної безпеки користувачів в умовах інформаційного управління в мережах зв'язку





іВ» цих змін для гравців визначаються величинами {}).

Приклад 3.27. Нехай є два гравці, які переслідують неспівпадаючі мети. Перенумеруем агентів таким чином, що перший гравець має можливість впливати на початкове думка першого агента, а другий гравець - другого агента. Позначимо ці адитивні впливу і відповідно.

Тоді результуючі думки агентів мають наступний вигляд:



Позначимо через вектор думок агентів з компонентами (2.4). Рівновага Неша має вигляд


(2.5)


У силу досить простий адитивної залежності (2.4) результуючих думок агентів від управлінь (дій гравців), можна розглядати на базі даної моделі гри з фіксованою послідовністю ходів (ієрархічні ігри) [2, 4, 6], змістовно інтерпретовані як ігри В«напад-захистВ». Розглянута в справжньому прикладі модель легко узагальнюється на випадок, коли кожен з гравців може впливати на початкові думки будь-якого безлічі агентів. p align="justify"> Приклад 3.28. Нехай є два гравці, кожен з яких має можливість впливати на початкове думка одного з агентів з множин і відповідно, причому . Тоді дії гравців будуть полягати у виборі, на кого з В«керованихВ» ними агентів впливати. Так як множини можливих дій у цьому випадку кінцеві, то, розрахувавши відповідні виграші, отримаємо стандартну біматричних гру [15], в якій можна аналітично шукати рівновагу в чистих і/або змішаних стратегіях.

Зазначимо, що формулюючи теоретико-ігрову модель інформаційного протиборства, ми припустили, що гравці вибирають свої дії одноразово, одночасно і незалежно, тобто розігрують гру в нормальній формі [4]. Це ж припущення залишиться в силі і в моделі розподіленого контролю, до опису якої ми і переходимо. br/>

2.2 Розподілений контроль

соціальний мережа інформаційний безпека

У багатьох реальних системах один і той же агент виявляється підпорядкований одночасно кільком керуючим органам - центрам, які знаходяться або на одному, або на різних рівнях ієрархії. Перший випадок називається розподіленим контролем (англійський аналог в теорії контрактів - agency [13, 14]), другий - міжрівневих взаємодією [7, 10]. Найбільш яскравим прикладом розподіленого контролю є матричні структури управління [3, 8]. p align="justify"> У цьому параграфі розглядається розподілений контроль в соціальних мережах, коли суб'єкти, що здійснюють інформаційні дії на членів соціальної мережі, можуть мати, в загальному випадку...


Назад | сторінка 17 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Правовий статус агентів валютного контролю
  • Реферат на тему: Навчання і підготовка торгових агентів
  • Реферат на тему: Облік заробітної плати агентів з продажу
  • Реферат на тему: Особистий продажів, діяльність торгівельних агентів
  • Реферат на тему: Вплив морального ризику на відносини економічних агентів