全部版块 我的主页
论坛 经济学人 二区 外文文献专区
2022-5-31 06:56:59
2017年第316–322页。[7] A.Sanjab、W.Saad和T.Bas,ar,“无人机运载系统增强网络物理安全的前景理论:网络拦截游戏”,通讯(ICC),2017 IEEE国际会议。IEEE,2017,第1-6页。[8] H.W.Hethcote,“传染病的数学”,《暹罗评论》,第42卷,第4期,第599-6532000页。[9] S.H.Sellke、N.B.Shroff和S.Bagchi,“蠕虫的建模和自动控制”,IEE E《可靠和安全计算交易》,第5卷,第2期,第71-86页,2008年。[10] D.欧佩斯·平塔多,《复杂社会网络中的扩散》,《游戏与经济行为》,第62卷,第2期,第573-590页,2008年。[11] R.Pastor Satorras和A.Vespignani,“无规模网络中的流行病传播”,《物理评论快报》,第86卷,第14期,第32002001页。[12] P.Van Mieghem、J.Omic和R.Kooij,“网络中的病毒传播”,IEEE/ACM网络交易(TON),第17卷,第1期,第1-142009页。[13] A.Khanafer、T.Bas,ar和B.Gharesifard,“流行病模型的稳定性:有向图:正系统方法”,Automatica,第74卷,第126-134页,2016年。[14] K.Paarporn、C.Eksin、J.S.Weitz和J.S.Shamma,“有意识的网络SIS流行病”,IEEE计算社会系统交易,第4卷,第3期,第93-103页,2017年。[15] V.M.Preciado、M.Zargham、C.E nyioha、A.Jadbabaie和G.J.Pappas,“针对传播过程的网络保护的最佳资源分配”,IEEE网络系统控制交易,第1卷,第1期,第99-108页,2014年。[16] S.Trajanovski、F.A.Kuipers、Y.Hayel、E.Altman和P.Van Mieghem,“设计抗病毒的高性能网络:游戏形成方法”,IEEE网络系统控制交易,第5卷,第4期,1682–16922018页。[17] A.R.Hota和S。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 06:57:02
Sundaram,“缓解安全和流行病风险的最佳网络拓扑”,第54届Allerton通信、控制和计算年度会议。IE EE,2016,第1129-1136页。[18] C.Nowzari、V.M.Preciado和G.J.Pappas,“流行病的分析和控制:复杂网络传播过程的调查”,IEEE控制系统,第36卷,第1期,第26-46页,2016年。[19] J.Omic、A.Orda和P.Van Mieghem,“防止网络感染:博弈论视角”,载于IEEE INFOCOM 20092009,第1485–1493页。[20] G.Theodorakopoulos、J.-Y.Le Boudec和J.S.Baras,“流行病传播的选择响应”,IEEE自动控制交易,第58卷,第2期,第363-376页,2013年。[21]C.T.Bauch和D.J.Earn,“疫苗接种与博弈论”,《美国国家科学院院刊》,第101卷,第36号,第13 391–13 394页,2004年。【22】S.Trajanovski、Y.Hayel、E.Altman、H.Wang和P.Van Mieghem,“针对网络中SIS流行病的分散保护策略”,IEEE网络系统控制交易,第2卷,第4期,第406-4192015页。[23]D.Kahneman和A.Tversky,“前景理论:风险决策分析”,《计量经济学:计量经济学学会杂志》,第47卷,第263-2911979页。【24】S.Dhami,《行为经济分析的基础》。牛津大学出版社,2016年。【25】N.C.Barberis,“经济学前景理论三十年:回顾与评估”,《经济展望杂志》,第27卷,第1期,第173-195页,2013年。【26】A.R.H ota、S.Garg和S.Sundaram,《前景理论风险态度下的公共资源脆弱性》,《游戏与经济行为》,第98卷,第135-164页,2016年。【27】W.Saad、A.L.Glass、N.B.Mandayam和H.V.Poor,“走向以消费者为中心的网格:行为视角”,《theIEEE学报》,第104卷,第4期,第865-8822016页。【28】S.R。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 06:57:05
Etesami、W.Saad、N.B.Mandayam和H.V.Poor,“面向潜在消费者的智能电网能源管理随机游戏”,IEEE自动控制交易,第63卷,第8期,第2327–23422018页。[29]L.Xiao、N.B.Mandayam和H。五、 Poor,“微电网间能量交换的前景理论分析”,《智能电网IEEE交易》,第6卷,第1期,第63–72页,2015年。[30]T.Li和N.B.Mandayam,“当用户干扰协议:以随机访问和数据定价为例的无线网络前景理论”,IEEE无线通信交易,第13卷,第4期,第1888-19072014页。[31]Y.Yang、L.T.Park、N.B.Mandayam、I.Seskar、A.L.Glass和N。Sinha,“认知无线电网络中的潜在定价”,IEEE认知通信和网络交易,第1卷,第1期,第56-702015页。[32]L.Xiao,D.Xu,C.Xie,N.B.Mandayam和H.V.Poor,“云存储防御高级持续威胁:前景理论研究”,IEEE Journal on Selected Areas in Communications,vol.35,no.3,pp.534–5442017。[33]L.Xiao、D.Xu、N.Mandyam和V.Poor,“以攻击者为中心的针对高级持续威胁的检测游戏视图”,IEEE Transactionson Mobile Computing,第17卷,第11期,第2512-25232018页。【34】F.Fu、D.I.Rosenbloom、L.Wang和M.A.Nowak,“社会网络上疫苗接种行为的模拟动力学”,《伦敦皇家学会学报B:生物科学》,第278卷,第1702号,第42-49页,2011年。【35】M.L.N.Mbah、J.Liu、C.T.Bauch、Y.I.Tekel、J.Medlock、L.A.Meyers和A.P.Galvani,“模仿对社会接触网络中疫苗接种行为的影响”,PLoS Comput Biol,第8卷,第4期,第e1002469页,2012年。[36]C.Eksin、J.S.Shamma和J.S.Weitz,《网络游戏中的疾病动力学:一点同理心会起到很大作用》,《科学报告》,第7卷,第44122页,2017年。【37】A.R.Hota和S。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 06:57:08
S undaram,“人类决策者对网络SIS流行病治愈率的博弈论选择”,载于2018年第二届IFAC网络物理与人类系统会议记录(即将出版)。【38】R.J.La,“与战略代理和感染级联的相互依存安全”,IEEE/ACM网络交易(TON),第24卷,第3期,第1378–139120016页。[39]-,“相互依存安全中程度相关性的影响:好还是坏?”IEEE/ACM网络交易,第25卷,第4期,第2484-24972017页。【40】M.Newman,《网络:导论》。牛津大学出版社,2010年。【41】A.Tversky和D.Kahneman,“前景理论的进展:不确定性的累积表示”,《风险与不确定性杂志》,第5卷,第4期,第297-3231992页。[42]D.Prelec,“概率加权函数”,《计量经济学》,第497–5271998页。【43】F.Bullo,“网络系统讲座”,2016年,书籍草稿,在线http://motion.me.ucsb.edu/book-lns/.【44】W.H.Sandholm,《种群博弈与进化动力学》。MITPress,2010年。[45]R.Pastor Satorras和A.Vespignani,“复杂网络的免疫”,物理评论E,第65卷,第3期,第0361042002页。附录A。定理1的证明根据SIS流行病的NIMFA近似[12],节点i的感染概率,zi(t)∈[0,1],t≥ 0,演变为asdzi(t)dt=-δzi(t)+(1- zi(t))Xj∈Niajizj(t),(27),其中Nii是节点i和aji的邻居中的∈ Rdenotes the weight or strength of connection between nodes jand i.上述动态可写成矢量形式asdz(t)dt=-z(t)+(I- diag(z(t))Az(t),(28),其中I是恒等式m a trix, = diag(δ,δ,…,δ)是所有固化速率的Diagona l矩阵,A是网络的加权邻接矩阵。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 06:57:11
在[43,13]中,证明了定理1的陈述适用于NI-MFA-dyn a-mics(27),因为R是矩阵的光谱半径-1AT。现在,我们通过在NIMFA和DBMFapproximations(分别为(27)和(3))之间建立联系,使用[43,13]的结果来验证定理1。定理1的证明:如果所有节点都接种,则R(x)=0≤显然,唯一的地方病状态是pd(x)=0,d∈ D、 现在,考虑一个社会状态x,这样至少有一些节点处于未受保护的状态。现在,我们从原始网络G构建一个有向图^G(x),使得^G(x)上SIS流行病的NIMFA与G上的DBMFapproximation(如(3)所述)一致。具体地说,让^G(x)是一个有权有向图,其中包含一组节点D;每个节点^G(x)表示G中存在的一个度。我们定义了边的宽度(j,i)∈ Das aij(x):=i^qj(x),其中^qj(x)=jxj,Uhdi。具体而言,定向边(j,i)的强度是i与i度阳极在原始图G中的相邻节点中遇到具有degreej的未保护节点的可能性的乘积。因此,由^A(x)=d·q(x)T给出^G(x)的关联矩阵,其中d是G度向量,q(x)=[jxj,Uhdi]j∈D、 换言之,^A(x)有一个唯一的非零特征值,由^λ(x)=q(x)Td=Pi给出∈迪^奇(x)。注意,NIMFA(27)下的^G(x)中SIS流行病的演变与(3)一致。此外,matr ix的光谱半径-1^AT(x)是R(x)=Pi∈Di^qi(x)δ。因此,(3)中动力学平衡点的唯一性和稳定性直接来自于[43,13]。B、 引理2的证明引理2的证明:回想一下β∈ [2,3]。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 06:57:14
因此,iβ-(19)中的2(δ+Ⅳβ(xt))在i中单调递减,且txi=diβ-2(δ+Ⅳβ(xt))≥tXi=di(δ+ivβ(xt))≥ztddi(δ+Ⅳβ(xt)),(29),其中i对应于度,d表示积分变量。我们表示R.H.S.byI(t):=ztddi(δ+Ⅳβ(xt))=δZtd(δ+Ⅳβ(xt)- ivβ(xt))dii(δ+ivβ(xt))=δZtddii公司-Ztdvβ(xt)diδ+ivβ(xt)=δ日志td公司- 日志δ+tvβ(xt)δ+dvβ(xt)=δlogt(δ+dvβ(xt))d(δ+tvβ(xt)).回想一下(19)中(29)中的第一项ishdiκ。因此,从I(t)≤hdiκ,我们得到logt(δ+dvβ(xt))d(δ+tvβ(xt))≤δhdiκ==>t(δ+dvβ(xt))d(δ+tvβ(xt))- 1.≤ eδhdiκ- 1=B- 1个==>(B)- (1)-1(t- d) δd≤ δ+tvβ(xt)(30)==>Δδ+tvβ(xt)≤d(B- 1) t型- d(31)==>tvβ(xt)δ+tvβ(xt)≥ 1.-d(B- 1) t型- d=t- dBt公司- d、 (32)对于第二部分,设d>1,β=3。那么,hdiκ=tXi=diβ-2(δ+Ⅳβ(xt))≤Ztd公司-1dii(δ+Ⅳβ(xt))。因此,我们重复上述分析,逆转不平等,并用d替换d- 1和obta intv(xt)δ+tv(xt)≤t型- (d)- 1) 英国电信- (d)- 1) 。(33)证据到此结束。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

栏目导航
热门文章
推荐文章

说点什么

分享

扫码加好友,拉您进群
各岗位、行业、专业交流群