一、基于知识推理的博弈树搜索算法(论文文献综述)
谢榕,朱卫平[1](2021)在《人工智能课程领域知识图谱及其创新教学模式》文中认为为解决当前人工智能课程理论抽象、算法复杂、学生掌握知识内容困难等问题,以人工智能知识体系为基础,完善与优化课程教学内容。同时,从教学大纲、教材和网络资源入手进行知识点提取、知识点属性设计、知识点关联以及多模态知识图谱可视化,构建人工智能课程领域知识图谱。在此基础上,以现代教育思想为指导,开展知识图谱驱动的实践教学、知识图谱智能问答等课堂教学应用。在人工智能引论课程采用知识图谱教学方法的实践结果表明,知识图谱可有效辅助教师授课并帮助学生实现个性化学习。知识图谱教学方法能够促进学生熟练掌握人工智能基本理论与方法,优化课堂教学,从而显着提高教学效果。
沈旻旭,于中宝,杨晓彦,周影[2](2021)在《零售信贷客户知识图谱反欺诈应用研究》文中提出在科技赋能金融与人工智能技术迅速发展的背景下,各大金融机构开始寻求前沿的科技手段来提高业务能力,尤其是在信贷领域。目前,商业银行在信贷领域所面临的欺诈风险主要包括申请欺诈和交易欺诈,其中申请欺诈的鉴别和定义极为困难,是个贷风控的痛点。传统的反欺诈体系已无法满足高维的用户特征以及复杂的欺诈模式,而知识图谱为银行解决信贷领域的用户欺诈问题提供了一种全新的视角。
陶晓玲[3](2021)在《基于深度学习的网络安全分域态势评估研究》文中指出为了应对日益复杂、隐蔽的网络安全威胁,组织机构部署了大量的网络安全设备和系统,如防火墙、入侵检测、防病毒、安全审计等,这些措施和手段在一定程度上保证了网络系统的正常运行,但是其仍然具有一定的局限性,如它们大都属于被动的静态防护,不能适应当前网络复杂动态变化的安全需求;各种安全工具各自为战、功能分散,它们之间缺乏统一、有效的管理调度机制等,因此,业界产生了对实现跨域、全局把握网络安全状况的理论及工具的迫切需求。网络安全态势评估技术作为应对网络安全威胁较为有效的主动防御技术之一,近年来成为了业界研究的热点。当前网络呈现体系结构复杂、网络规模庞大、具有动态虚拟化管理方式等新特点,且面临的攻击行为逐渐呈现出大规模、协同、多阶段等特性,另外,内部用户威胁行为不容忽视,且愈演愈烈,致使已有的网络安全态势评估技术面临评估不够全面、准确、效率低等诸多问题。基于此,综合分析网络构成及运行状态、用户行为及操作过程存在或出现的安全状况,并结合深度学习技术,开展网络安全态势评估模型、态势要素提取、评估指标体系、网络域态势评估、用户行为威胁检测与评估方面的研究,论文的主要工作和贡献如下:(1)设计一种层次化的网络安全态势分域评估模型。由于内部用户行为的安全威胁对网络系统安全产生了不容忽视的影响,而很少有研究将用户行为作为安全态势评估因素,这也间接导致了评估结果的不全面和不可靠。基于此,引入分域的思想,设计一种层次化的网络安全分域态势评估模型。该模型加入并区分了基于用户行为的评估数据、因素及指标,实现了评估对象的相对完整性和全面性,分别从网络域和行为域两个方面对网络进行评估;采用了分层的体系结构,按照评估工作流程将模型分成了数据层、评估层及知识层。(2)提出一种基于逐层损失补偿深度自编码器的网络态势要素提取方法。由于当前网络环境下态势评估原始数据呈现多特征、高维度等特点,而且采用深度神经网络对其进行要素提取的过程中,随着数据维度降低,逐层的特征信息损失也不断加剧,最终影响态势评估的准确性。借鉴残差神经网络和拉普拉斯金字塔思想,提出一种改进深度自编码器的态势评估要素提取方法。该方法在深度自编码器的每个编码层都添加一个损失补偿模块,该模块首先利用编码层对应的解码层进行数据还原,其次,将计算得到的特征信息损失值补偿到对应的编码层输出中。实验结果表明,相比原始深度自编码器方法,该方法的loss收敛效果更好,且与其他方法相比,该方法对BP神经网络分类性能提升较显着。(3)提出一种基于层次聚类和层次分析法的态势评估指标体系构建方法。针对目前评估指标选取主观性强、指标体系缺乏完整性,导致态势评估不全面、评估结果可信度低等问题,结合层次聚类和层次分析法,创新性地提出一种态势评估指标体系构建方法。首先,建立分域指标体系层次结构模型,确定目标层和准则层中的综合性指标。其次,采用层次分析法量化评估因素,以减少属性赋值时的主观性;然后使用层次聚类将作用相似的评估因素自动聚类,并与综合性指标形成层次关系。最后,利用层次分析法筛选出有代表性的评估因素并构建优化的指标体系。通过真实网络环境中采集的数据进行实验,结果表明,与k-means聚类相比,层次聚类能自动形成评估因素之间的层次关系,且通过构建的指标体系得出的态势值可以反映实际网络的安全态势变化。(4)提出一种基于集成学习和GRU的网络域安全态势评估方法。针对机器学习评估模型因存在较大方差和均方误差使得决策过程不平滑,进而影响评估性能的问题,结合评估数据具有时间依赖特性,提出一种基于集成学习Subagging和GRU的安全态势评估方法。该方法利用GRU网络处理评估数据中的长时期依赖问题,并对其高维特征进行有效学习和表征;基于子采样方案的Subagging算法可以提升模型的泛化能力;同时,结合遗传算法对GRU网络的训练参数进行自动寻优。实验结果表明,基于GA的参数优化方法优于基于PSO的方法;与其他方法相比,提出的方法明显具有均方误差减少效应,评估性能更佳,且评估结果能较准确地拟合出真实的网络安全态势。(5)提出一种改进生成对抗网络的用户行为威胁检测与评估方法。由于用户行为评估正负样本数据分布极其不均衡,以及用户行为存在随机多变且不可预测等特点,结合生成对抗网络在小样本数据生成方面的优势,提出一种自适应滑动窗口的用户行为威胁检测与评估方法。该方法采用了滑动窗口算法,使得序列化的用户行为数据转换成能让生成对抗网络直接处理的矩阵数据,且考虑了用户行为之间的前后关联性,设计基于属性相似度的自适应滑动窗口机制,实现不同细粒度的用户行为威胁检测,在此基础上,根据设立的准则对检测结果进行行为威胁等级评估。实验结果表明,自适应滑动窗口的检测方法性能更佳;与其他典型方法相比,提出的方法准确率较高、误报率明显降低,且能有效评估用户威胁行为。
胡大鹏[4](2021)在《基于强化学习的多智能体协作建模方法研究》文中研究说明本文是以《中国制造2025》背景,以达到实现智能制造的要求为目标,通过融合工业场景和互联网技术,在全球化充满不确定的局面下提高中国制造业的竞争力。当前工业中智能制造面临资源难共享、过程难协调、依赖领域专家等普遍问题,本文基于Agent,多Agent系统和强化学习等相关技术,构建了面向工业的多Agent混合式智能控制模型,并对多Agent系统中的Agent协作能力、作业调度策略等关键问题进行研究,以实现工业生产过程智能控制。本文基于多Agent技术,将工业过程的工艺关键点、关键设备抽象成若干Agent,构建了一个三层结构的混合式多Agent智能模型。该模型基于JADE框架从而实现底层基础功能,此外通过一些接口实现基于状态表示学习的多Agent协作方法的智能模块及基于强化学习的多Agent系统作业调度方法的智能模块,从而满足工业需求。本文针对工业中Agent接触的环境复杂,以及Agent对重要特征感知能力差的问题,基于M3DDPG算法,提出了SRL_M3DDPG算法,在保留M3DDPG算法的强鲁棒性特点的同时提高设备Agent对重要特征的获取,从而使设备Agent的动作达到预期效果。改进的算法利用状态表示学习来帮助捕捉特征,通过深度神经网络来构造观测值和状态值的映射,然后M3DDPG中的Actor和Critic网络从新的神经网络中学习,而不是从最初的观察中学习,从而使Agent动作达到预期并且能够适应高维数据。本文针对多Agent系统中的作业调度问题,提出了一种将TS算法和Q-learning相结合的TS_Qlearning算法,该方法通过禁忌搜索算法的禁忌表存储算法的早期训练经验,来指导算法的早期训练。并且,TS_Qlearning算法优化了Q-learning算法解决调度问题中的策略,在保留了Q-learning算法的探索优势的基础上,在训练早期指导算法的训练,从而提高算法训练的质量,从而更好的优化资源配置。
杨佳鑫[5](2021)在《跨媒体科技大数据的知识服务与交互可视化构件研究》文中进行了进一步梳理大数据时代科技资源呈现数据规模大、多模态、更新快速、时效性高和价值密度较低等趋势,对有效利用科技资源带来严峻的挑战。本文基于注意力机制、对抗生成学习、循环神经网络、微服务等知识和技术,利用深度学习方法对科技大数据进行实体识别和关系抽取,引入多注意力机制提高算法准确率;利用对抗生成学习和语义相似度实现跨媒体科技大数据的检索;利用循环神经网络方法,将知识图谱中的实体和关系作为输入,推演出新的关系,进一步扩大知识图谱的规模。同时,通过微服务技术完成对实体关系抽取、跨媒体检索、交互可视化等知识服务构件的开发,实现知识服务构件的开放协同。本文完成的主要工作如下:(1)提出了跨媒体科技大数据的实体识别与关联关系发现的方法。针对科技大数据的实体识别,提出了结合分词词性的注意力机制的命名实体识别算法,通过结合分词词性、双向长短时循环网络和注意力机制,利用有监督方法对数据进行学习与训练,实现了科技大数据的实体识别;针对科技大数据的实体关系发现,通过结合科技文本数据的句子级别注意力机制和自注意力机制,提出了基于多注意力机制的实体关系抽取算法,实现了科技大数据的实体关系发现。(2)提出了跨媒体科技大数据的知识服务构件的开放协同。为了使知识服务构件具有良好的扩展性、开放性,提出了基于微服务的知识服务构件的开放协同机制,同时定义了本文开发的具体知识服务构件。利用微服务架构完成知识服务构件开发,实现知识服务构件的可扩展性、开放性、分布式运行,具有业务响应快、代码复用率高、可靠性高、开发成本低等优势。针对跨媒体科技大数据检索知识服务构件,提出一种基于对抗生成学习和语义相似度的跨媒体科技大数据检索方法,对跨媒体科技资源进行检索,并根据语义相似度进行排序,解决了跨媒体数据特征异构性问题,提高了跨媒体检索准确率。(3)提出了跨媒体科技大数据的动态推演展示与交互可视化的方法。针对科技大数据中实体关系缺失的问题,提出了基于循环神经网络的动态推演算法,利用循环神经网络结构,将知识图谱中的实体和关系向量作为输入,结合上一时刻的状态进行计算,得到当前时刻的隐藏值,经过迭代运算,输出一个融合了知识图谱中的实体和关系的结果向量,解决了科技大数据中实体关系缺失的问题,扩大了科技大数据知识图谱规模。针对跨媒体科技大数据内部关联关系复杂性问题,利用可视化技术帮助用户获取数据背后隐藏的价值,提出了基于ECharts的跨媒体科技大数据的交互可视化方案,实现了跨媒体科技大数据的知识图谱、热点词云等的可视化,为用户分析科技大数据提供便利。(4)实现了跨媒体科技大数据知识服务与交互可视化构件的系统。系统由实体关系抽取、跨媒体检索、交互可视化等知识服务构件组成。系统各项功能完备,用户界面操作友好。
符杰凯[6](2021)在《基于无人系统集群的多维数据态势感知技术研究》文中提出随着信息与科学技术的繁荣发展,未来现代电子信息作战具有装备信息化程度高、交战过程实时变化性强、战场信息不确定性强、博弈强对抗等特征。指挥员针对敌方战场信息的认知提出了更高的要求,但传统的方法过于依赖专家提取特征,人为提出特征间的关系会带来主观性过强、经验依赖性过高以及实时性较差等问题。贝叶斯网络作为基于图论与概率统计的图模型,以数据学习为核心,避免了人为主观性过强等问题从而在许多领域发挥重要的作用。其中,贝叶斯网络结构的正确性直接关系到推理的准确性。而寻常的结构学习方法存在一定的不合理、过拟合与陷入局部最优等问题。基于此,论文的主要研究内容如下:(1)静态贝叶斯网络结构学习方面,提出以拓扑序列为搜索空间的MCMC(Markov Chain Monte Carlo,MCMC)随机抽样算法,结合模型平均的思路,将采样得到的一系列拓扑序列进行平均,使总体偏差更小,进而将较优的序列作为K2算法的输入得到结构模型,提高了模型学习准确性的同时保证了算法的稳定性。(2)动态贝叶斯网络结构学习方面,针对其负责时序拓展的转移网络的独特结构,提出两步策略与自适应机制的遗传学习算法,将网络分为时序边与非时序边分别进行边的学习,在遗传迭代过程中实现交叉率与变异率自适应,并着重对变异与交叉操作在不同演化阶段的特性使用不同策略,实现更优全局的搜索能力,提高了算法的收敛效率与准确性。(3)以此为基础,在基于无人系统集群的分布式态势感知系统中,根据态势一致性协同方法实现集群态势感知信息的一致,依据上述改进算法学习得出的贝叶斯网络模型进行意图识别推理。系统以Django框架为核心,React为前端框架设计并完善系统的目标意图识别模块,最终完成了系统的仿真与测试。
贾士政[7](2021)在《博弈场景下自动驾驶车辆通行避撞研究》文中研究表明自动驾驶是智能汽车的核心技术,也是目前学术界和企业界重点研究和关注的领域,安全性是自动驾驶车辆的重要研究课题之一。人类驾驶员感知当前近处和远处的行驶环境信息,对未来行驶轨迹进行预瞄,并根据周围环境的动态变化适时调整策略,给出具体的驾驶动作,人类驾驶是实时滚动、优化和调整的过程。从控制理论的角度讲,汽车自动驾驶是“环境-决策-规划-控制”的分层闭环系统,决策层解读感知信息,给出驾驶决策指令。当前面临的挑战和困难主要是让车辆具有与周围车辆和其他智能体进行实时交互的能力,因此理解人类驾驶员在真实交通环境下的驾驶行为,使自动驾驶车辆具有像人类驾驶员一样的交互决策逻辑成为了研究的重点。本文围绕博弈场景下自动驾驶车辆于典型的无信号灯交叉路口通行避撞问题展开研究,以期提高自动驾驶车辆决策的类脑智能化。本文的主要研究内容如下:1.为更好地处理复杂场景中随机和复杂的交互过程,提高自动驾驶车辆自主决策的拟人化程度,提出了无信号灯交叉路口自动驾驶车辆非合作动态博弈决策算法来研究多车之间具有交互处理能力的决策行为,参数化表示运动的物理量。通过博弈论的范式解决自动驾驶车辆类人地与周车交互并自主决策分配路权的问题,对驾驶需求进行建模,精细化为融合心理预期的安全性、考虑舒适节油的平顺性、利于道路通行效率的快速通行和考虑车间距的周围空间四项博弈收益。在满足通行要求的基础上通过引入权重系数表征驾驶风格的多样化和个性化,建立了多智能体博弈交互决策的含约束优化目标函数。2.对不同量纲的收益指标进行归一化处理,采用逆向递归法求解各阶段多车非合作动态博弈交互决策的子博弈精炼纳什均衡解。对各智能体车辆决策的离散最优行动进行三次样条插值处理,并推导了三次样条插值的分段表达式。提出了智能体车辆实时加入或退出博弈的机制,实时对任意车辆是否有参与到交互博弈中的需要进行判断,并结合任意车辆是否已经通过冲突区域,全面制定可切换的博弈模式,降低博弈系统复杂度,精简决策问题计算量,也实现博弈系统的轻量化。同时,通过建立的驾驶风格指数进行风格辨识,时变重规划各阶段博弈的序贯行动顺序。3.通过Matlab/Simulink和Pre Scan的联合仿真,对基于可切换博弈模式的多车非合作动态博弈交互决策算法进行多种仿真实验。验证本文所提出方法的有效性,有效化解了潜在冲突,实现了自动驾驶车辆拟人化决策和个性化驾驶的效果。
苏小玉[8](2021)在《多源数据融合的网络安全态势评估与预测研究》文中指出云计算、物联网、人工智能等新技术的发展,使得网络安全风险融合叠加并快速演变,由此带来的网络空间威胁日益增多,多源数据融合的网络安全态势感知技术能够收集不同安全设备的日志或告警信息,通过安全事件的历史分析,采用态势评估技术得到当前网络安全态势值来预测未来安全趋势,这对于网络安全管理员的决策具有重要意义。本文采用深度学习技术对网络安全态势评估和预测方法做了深入分析研究,主要研究内容如下:第一,针对已有网络安全态势评估方法在网络攻击检测上存在检测精度低的问题,本文提出一种基于攻击检测的网络安全态势评估方法。该方法首先采用长短期记忆神经网络作为生成对抗网络框架中的基本模型(即生成器和判别器)来捕获时间序列分布的相关性。其次设计一个异常分数,通过重构误差和判别误差来检测网络攻击。最后根据攻击发生的概率确定网络威胁严重程度,再结合网络受到攻击后造成的损失进行量化评估得到网络安全态势值。第二,根据网络安全态势预测数据时序性的特点,本文选用长短期记忆神经网络来预测网络安全态势。针对已有网络安全态势预测方法存在预测误差大的问题,本文在研究LSTM神经网络结构时,引入加权强化机制。通过引入加权线性单元处理反向传播中的梯度问题,将输入值分别乘以输入门和候选向量,使LSTM能够更好的捕捉输入层与隐藏层之间的递归关系。同时,针对LSTM神经网络超参数的确定主要是主观选取的问题,引入布谷鸟搜索算法进行超参数的自动寻优提高模型精度。第三,采用加拿大研究院公开的CIC-IDS2017数据集对本文提出的态势评估和预测方法进行仿真实验验证。通过搭建入侵检测环境获取网络安全事件,采用本文提出的基于攻击检测的网络安全态势评估方法分析网络受到攻击时的安全状况,将态势评估后的态势值进一步结合本文提出的基于加权强化LSTM的网络安全态势预测方法预测未来网络安全趋势。通过多组数据对比分析实验验证了模型的有效性。
焦林枫[9](2017)在《基于ATL的博弈模型检测研究及其在围棋中的应用》文中指出模型检测是由美国Clarke教授等提出的一种用于自动化验证有穷状态并发系统的技术。该技术通过穷举搜索状态空间的模型检测算法来验证系统模型是否符合预期属性。由于状态空间随着系统规模急剧增长,符号化模型检测被提出从而有效地缓解状态空间爆炸问题。验证对弈中某方是否存在必胜策略是博弈论中研究的一个主要问题。基于符号模型检测的高效性,模型检测可以应用于博弈游戏的验证。交互时序逻辑ATL对计算树逻辑进行了扩充,可以用来描述开放系统的性质。利用ATL符号模型检测算法可以对博弈游戏模型进行验证。然而,一些博弈游戏的状态空间过于庞大,需要对博弈模型检测方法进一步改进来扩大可验证系统的规模。本课题组前期在NSFC的支持下,在围棋中引入模型检测技术从而在一定范围内实施穷举搜索。然而,实施围棋模型检测的关键在于状态空间,如何约简状态空间是当前迫切需要解决的问题。针对以上的问题,本文做了一些工作如下:1)在博弈游戏的必胜策略检测验证中引入了ATL模型检测技术。用ATL对经典博弈游戏井字棋进行了建模与分析,实验结果与其他方法验证的结果一致。2)将对称技术应用于博弈模型检测中,提出了基于对称技术的博弈模型约简方法。由于很多博弈游戏具有重复的特征,对称技术可以有效地用于博弈模型的约简。3)对围棋的博弈模型进行约简,并用符号模型检测算法在小棋盘进行了必胜策略检测验证,表明了模型检测技术及其约简算法在围棋博弈中的有效性和可行性。
郑建弟[10](2017)在《不完美信息计算机博弈的研究与应用》文中进行了进一步梳理随着计算机科学的高速发展,人工智能技术日益成为学者们的研究焦点。作为检验人工智能发展水平的重要平台,计算机博弈也得到了长足的发展。目前,很多完美信息博弈问题已经得到了解决,而不完美信息博弈也在解决完美信息博弈问题过程中慢慢的得到了一定的发展空间。与完美信息博弈问题不同的是,不完美信息博弈问题通常都会隐藏掉一些关键的博弈信息,因为这些隐藏掉的信息,使得解决完美信息博弈问题的方法并不能用于解决不完美信息博弈问题。要解决不完美信息博弈问题,就得处理不完美信息博弈问题所带来的随机性、对手建模、风险管理、信息不可靠的问题。然而,不完美信息博弈问题要比完美信息博弈问题更加接近于现实社会当中所遇到的博弈问题,解决不完美信息博弈问题能够为现实社会当中的博弈问题提供一个个决策支持系统。解决不完美信息博弈问题要比解决完美信息博弈问题更具有现实意义。不完美信息博弈中信息的不完美这个条件决定了不完美信息博弈问题所形成的博弈树的规模是庞大的,这就导致了一般的博弈树搜索算法不适合运用于不完美信息博弈树的搜索。蒙特卡洛博弈树搜索方法(MCTS:Monte-Carlo Tree Search)提供了一种解决大规模博弈树搜索问题的方法。本文以德州扑克博弈问题为具体研究对象,利用蒙特卡洛博弈树搜索方法对不完美信息博弈问题中的对手建模以及风险管理问题进行研究,提出了基于对手建模的风险损失计算方法,并基于这种改进的方法,为德州扑克博弈问题计算一个基于风险损失的策略。文章中为了避免单一模式的策略被对手玩家利用,还提出了一种基于投票机制的自适应策略选择方法,合理利用了德州扑克博弈研究过程中所产生的优秀算法策略,该方法为不完美信息博弈的策略选择问题提供了一个可靠且稳定的解决方法。为了检验博弈策略的性能,本文设计并开发了一个可视化的德州扑克博弈平台,并在该博弈平台上设计实验检验策略的性能。实验证明基于多策略模式下的随机投票机制的策略选择方法能够有效的对抗各种类型的玩家,为博弈者提供一个可靠而且稳定的策略选择方案。
二、基于知识推理的博弈树搜索算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于知识推理的博弈树搜索算法(论文提纲范文)
(1)人工智能课程领域知识图谱及其创新教学模式(论文提纲范文)
0 引言 |
1 人工智能课程教学内容优化 |
1.1 人工智能知识体系 |
1.2《人工智能引论》教学大纲 |
1.2.1 教学目标 |
1.2.2 课程特点 |
1.2.3 教学内容覆盖面 |
1.3 教学教案 |
2 人工智能课程多模态领域知识图谱建设 |
2.1 知识图谱基本组成 |
2.2 领域知识图谱建设一般流程 |
2.3 多模态领域知识图谱可视化 |
3 领域知识图谱驱动的人工智能课程教学实践 |
3.1 知识图谱实践教学 |
3.2 知识图谱智能问答 |
4 实施效果 |
5 结语 |
(2)零售信贷客户知识图谱反欺诈应用研究(论文提纲范文)
一、行业信贷风控现状 |
二、知识图谱算法及应用场景介绍 |
1. 关系网络算法 |
2. 无监督算法 |
三、知识图谱在信贷反欺诈场景中的应用 |
1. 知识图谱一致性检验 |
2. 知识图谱欺诈团伙挖掘 |
3. 知识图谱客户质量监控 |
4. 结合机器学习建立有监督模型 |
5. 基于知识图谱数据可视化的案调系统 |
6. 潜在问题 |
四、总结 |
(3)基于深度学习的网络安全分域态势评估研究(论文提纲范文)
摘要 |
Abstract |
缩略词对照表 |
第一章 绪论 |
§1.1 研究背景及意义 |
§1.2 国内外研究现状 |
§1.2.1 评估模型研究现状 |
§1.2.2 态势要素提取研究现状 |
§1.2.3 评估指标体系研究现状 |
§1.2.4 评估方法研究现状 |
§1.2.5 用户行为评估研究现状 |
§1.3 研究问题及挑战 |
§1.3.1 研究问题 |
§1.3.2 研究挑战 |
§1.4 研究内容及贡献 |
§1.5 论文组织结构 |
第二章 网络安全态势评估技术及分域评估模型设计 |
§2.1 网络安全态势评估基本概念 |
§2.2 网络安全态势评估模型 |
§2.2.1 JDL数据融合处理模型 |
§2.2.2 Tim Bass模型 |
§2.2.3 层次化态势评估模型 |
§2.3 网络安全态势评估方法 |
§2.3.1 基于数理统计的评估方法 |
§2.3.2 基于知识推理的评估方法 |
§2.3.3 基于模式识别的评估方法 |
§2.4 层次化的网络安全态势分域评估模型设计 |
§2.4.1 评估模型的分层描述 |
§2.4.2 评估模型的特点分析 |
§2.5 本章小结 |
第三章 基于逐层损失补偿深度自编码器的态势评估要素提取 |
§3.1 引言 |
§3.2 系统模型及问题定义 |
§3.2.1 态势评估要素提取模型 |
§3.2.2 问题定义 |
§3.3 LC-DAE态势评估要素提取方法设计 |
§3.3.1 方法架构 |
§3.3.2 DAE结构 |
§3.3.3 损失补偿算法设计与实现 |
§3.4 LC-DAE态势评估要素提取方法实现 |
§3.4.1 方法流程设计与伪代码实现 |
§3.4.2 时间复杂度分析 |
§3.5 实验及结果分析 |
§3.5.1 实验环境 |
§3.5.2 实验数据 |
§3.5.3 对比实验及结果分析 |
§3.6 本章小结 |
第四章 基于层次聚类和层次分析法的态势评估指标体系构建 |
§4.1 引言 |
§4.2 问题定义 |
§4.3 分域指标体系构建方法设计 |
§4.4 网络域指标体系构建方法设计与实现 |
§4.4.1 基于AHP的评估因素量化方法 |
§4.4.2 基于层次聚类的指标聚类方法 |
§4.4.3 基于AHP的指标优化方法 |
§4.5 网络域指标体系合理性理论分析 |
§4.6 实验及结果分析 |
§4.6.1 实验环境及数据采集 |
§4.6.2 评估指标计算过程 |
§4.6.3 实验结果分析 |
§4.7 本章小结 |
第五章 基于Subagging和GRU的网络域安全态势评估 |
§5.1 引言 |
§5.2 系统模型及问题描述 |
§5.2.1 态势评估模型 |
§5.2.2 问题描述 |
§5.3 Sb-GRU网络域安全态势评估方法设计 |
§5.3.1 方法架构设计 |
§5.3.2基于Subagging的采样及训练方法 |
§5.3.3 基于GA的参数优化方法 |
§5.3.4 基于GRU的网络域安全态势评估方法 |
§5.4 Sb-GRU网络域安全态势评估方法实现 |
§5.4.1 方法实现 |
§5.4.2 时间复杂度分析 |
§5.5 实验及结果分析 |
§5.5.1 实验环境 |
§5.5.2 实验数据 |
§5.5.3 实验结果及分析 |
§5.6 本章小结 |
第六章 基于自适应滑动窗口GAN的用户行为威胁检测与评估 |
§6.1 引言 |
§6.2 系统模型及问题定义 |
§6.2.1 任务模型 |
§6.2.2 行为模型 |
§6.2.3 威胁检测及评估模型 |
§6.2.4 问题定义 |
§6.3 ASW-GAN用户行为威胁检测与评估方法设计 |
§6.3.1 方法框架 |
§6.3.2 基于属性相似度的自适应滑动窗口算法 |
§6.3.3 基于GAN的威胁检测设计 |
§6.3.4 用户行为评估方法设计 |
§6.4 ASW-GAN用户行为威胁检测与评估方法实现 |
§6.4.1 方法实现 |
§6.4.2 时间复杂度分析 |
§6.5 实验及结果分析 |
§6.5.1 实验环境 |
§6.5.2 实验数据 |
§6.5.3 实验结果分析 |
§6.6 本章小结 |
第七章 总结与展望 |
§7.1 论文研究工作总结 |
§7.2 下一步研究工作展望 |
参考文献 |
致谢 |
作者攻读博士学位期间取得的学术成果 |
(4)基于强化学习的多智能体协作建模方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究目的及意义 |
1.2 国内外研究现状 |
1.2.1 多Agent系统的研究现状 |
1.2.2 强化学习的研究现状 |
1.2.3 多Agent强化学习的研究现状 |
1.3 本文研究内容 |
1.4 本文的技术路线 |
1.5 本文的创新点 |
1.6 全文的组织框架 |
第2章 相关理论介绍 |
2.1 智能制造 |
2.1.1 智能制造的背景 |
2.1.2 智能制造系统对控制模型的要求 |
2.2 Agent相关技术 |
2.2.1 Agent相关概念及特性 |
2.2.2 Agent体系及结构 |
2.2.3 多Agent系统概念 |
2.2.4 多Agent系统体系结构 |
2.3 强化学习与多Agent强化学习方法 |
2.3.1 强化学习 |
2.3.2 多Agent强化学习 |
2.4 本章小结 |
第3章 面向工业的多Agent混合式智能模型 |
3.1 多Agent建模的含义和优势 |
3.2 Agent之间的通信 |
3.2.1 ACL相关介绍 |
3.2.2 利用JADE平台实现ACL |
3.3 面向工业的多Agent混合式智能模型 |
3.3.1 多Agent混合式智能模型的构建 |
3.3.2 多Agent混合式智能模型中各模块功能及主要Agent的结构 |
3.3.3 在JADE平台上构建多Agent混合式智能模型 |
3.4 本章小结 |
第4章 基于状态表示学习的多Agent协作算法 |
4.1 研究背景 |
4.2 MADDPG算法概述 |
4.3 M3DDPG算法概述 |
4.4 SRL_M3DDPG算法概述 |
4.4.1 状态表示学习 |
4.4.2 SRL_M3DDPG算法 |
4.5 仿真实验 |
4.6 本章小结 |
第5章 基于TS_Qlearning的多Agent作业调度 |
5.1 研究背景 |
5.2 作业调度问题描述 |
5.3 强化学习求解作业调度问题 |
5.3.1 调度问题中的强化学习 |
5.3.2 Q-learning算法 |
5.3.3 TS_Qlearning算法 |
5.4 仿真实验 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
在校期间主要研究成果 |
一、发表学术论文 |
二、其他科研成果 |
(5)跨媒体科技大数据的知识服务与交互可视化构件研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.3.1 跨媒体科技大数据的实体识别与关联关系发现 |
1.3.2 跨媒体科技大数据的知识服务构件的开放协同机制研究 |
1.3.3 跨媒体科技大数据的动态推演展示与交互可视化 |
1.3.4 跨媒体科技大数据知识服务与交互可视化构件实现 |
1.4 论文总体结构 |
第二章 相关技术 |
2.1 深度学习 |
2.1.1 长短期记忆网络(LSTM) |
2.1.2 卷积神经网络(CNN) |
2.1.3 注意力机制(Attention) |
2.2 微服务技术 |
2.3 对抗生成学习(GAN) |
2.4 相似度计算方法 |
2.5 本章小结 |
第三章 跨媒体科技大数据的实体识别与关联关系发现 |
3.1 结合分词词性的注意力机制的命名实体识别算法的提出 |
3.1.1 结合分词词性的注意力机制的命名实体识别算法框架 |
3.1.2 结合分词词性的注意力机制层的引入 |
3.1.3 结合分词词性的注意力机制的命名实体识别算法步骤 |
3.2 基于多注意力机制的实体关系识别算法的提出 |
3.2.1 基于多注意力机制的实体关系识别算法的总体框架 |
3.2.2 实体关系识别多注意力机制的引入 |
3.2.3 基于多注意力机制的实体关系识别算法实现步骤 |
3.3 实验结果及分析 |
3.3.1 数据集描述 |
3.3.2 评价指标 |
3.3.3 结合分词词性的注意力机制的命名实体识别算法结果 |
3.3.4 基于多注意力机制的实体关系识别算法实验结果及分析 |
3.4 本章小结 |
第四章 跨媒体科技大数据的知识服务构件的开放协同机制研究 |
4.1 基于微服务的知识服务构件的开放协同机制的提出 |
4.1.1 基于微服务的知识服务构件的服务定义 |
4.1.2 基于微服务的知识服务构件开发的开放协同 |
4.2 基于对抗生成学习和语义相似度的检索知识服务算法 |
4.2.1 跨媒体科技大数据的检索知识服务算法总体框架 |
4.2.2 跨媒体科技大数据的检索知识服务算法训练过程 |
4.2.3 跨媒体科技大数据的检索知识服务算法实现步骤 |
4.3 实验结果及分析 |
4.3.1 数据集描述 |
4.3.2 评价指标 |
4.3.3 基于对抗生成学习和语义相似度的检索算法结果及分析 |
4.4 本章小结 |
第五章 跨媒体科技大数据的动态推演展示与交互可视化 |
5.1 基于循环神经网络的动态推演算法的提出 |
5.1.1 基于循环神经网络的动态推演算法总体框架 |
5.1.2 基于循环神经网络的动态推演算法描述 |
5.1.3 基于循环神经网络的动态推演算法的训练过程 |
5.2 基于ECharts技术的跨媒体科技大数据的交互可视化 |
5.2.1 基于实体和关系统计的科技大数据知识图谱构建 |
5.2.2 跨媒体科技大数据的科技资源发表数量历年趋势图 |
5.2.3 跨媒体科技大数据的搜索结果热点词云图 |
5.3 实验结果及分析 |
5.3.1 数据集描述 |
5.3.2 评价指标 |
5.3.3 基于循环神经网络的动态推演算法实验结果及分析 |
5.3.4 基于ECharts的跨媒体科技大数据的交互可视化结果 |
5.4 本章小结 |
第六章 跨媒体科技大数据知识服务与交互可视化构件实现 |
6.1 系统描述 |
6.1.1 系统实现功能 |
6.1.2 系统总体框架设计 |
6.1.3 系统存储设计 |
6.1.4 系统开发环境与工具 |
6.2 系统各模块实现 |
6.2.1 跨媒体科技大数据的实体识别与关联关系发现 |
6.2.2 跨媒体科技大数据的检索 |
6.2.3 跨媒体科技大数据的交互可视化 |
6.3 系统分析 |
6.3.1 系统测试环境 |
6.3.2 系统测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
(6)基于无人系统集群的多维数据态势感知技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 相关技术研究 |
2.1 态势感知概述 |
2.1.1 概念定义 |
2.1.2 态势感知功能模型 |
2.2 态势感知算法概述 |
2.3 贝叶斯网络 |
2.4 动态贝叶斯网络 |
2.5 贝叶斯网络结构学习 |
2.5.1 基于约束分析的结构学习方法 |
2.5.2 基于评分搜索的结构学习方法 |
2.5.3 基于随机抽样的结构学习方法 |
2.5.4 动态贝叶斯网络学习 |
2.6 无人系统集群相关技术理论 |
2.6.1 无人系统集群的分布式协同 |
2.6.2 无人系统集群的态势一致性分析 |
2.7 本章小结 |
第三章 贝叶斯网络结构学习改进算法 |
3.1 引言 |
3.2 MCMC与K2 算法分析 |
3.2.1 MCMC随机抽样算法 |
3.2.2 K2 算法 |
3.3 OMCMC-K2 的拓扑序列随机抽样算法 |
3.3.1 拓扑序列的样本空间 |
3.3.2 拓扑序列评分函数 |
3.3.3 改进算法步骤 |
3.3.4 收敛条件判定 |
3.4 对比与实验分析 |
3.4.1 实验数据集 |
3.4.2 评价指标 |
3.4.3 算法收敛分析 |
3.4.4 算法对比分析 |
3.5 本章小结 |
第四章 动态贝叶斯网络结构学习改进算法 |
4.1 引言 |
4.2 动态贝叶斯网络结构学习分析 |
4.3 基于两步策略的GA-DBN学习算法 |
4.3.1 时间互信息构建初始转移网络 |
4.3.2 BIC评分分析 |
4.3.3 转移网络编码 |
4.3.4 基于自适应的遗传算法 |
4.3.5 交叉算子与变异算子 |
4.3.6 IAGA-DBN算法的算法步骤 |
4.4 对比与实验分析 |
4.4.1 实验数据集 |
4.4.2 仿真实验参数设置 |
4.4.3 算法收敛分析 |
4.4.4 算法对比分析 |
4.5 本章小结 |
第五章 基于无人系统集群的分布式态势感知系统 |
5.1 设计目的与需求分析 |
5.2 数据源 |
5.3 系统设计 |
5.3.1 目标分群模块设计 |
5.3.2 目标意图识别模块设计 |
5.3.3 前后端框架设计 |
5.3.4 数据存储结构规范设计 |
5.4 基于无人系统集群的态势一致性 |
5.4.1 态势一致性评估指标 |
5.4.2 无人系统集群沟通网络 |
5.4.3 基于态势理解一致性的多Agent协同方法 |
5.5 系统展示 |
5.6 系统测试 |
5.7 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(7)博弈场景下自动驾驶车辆通行避撞研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 自动驾驶车辆的研究现状与关键技术 |
1.2.2 交叉路口车辆通行问题的研究现状 |
1.2.3 智能体博弈论的研究现状 |
1.3 本文研究内容、技术路线与章节安排 |
1.3.1 本文研究内容 |
1.3.2 本文技术路线 |
1.3.3 本文章节安排 |
第2章 基于多智能体交互的无信号灯交叉路口自动驾驶车辆非合作动态博弈决策 |
2.1 智能网联环境下多智能体信息交互与研究问题陈述 |
2.2 博弈论概述 |
2.2.1 博弈论的发展 |
2.2.2 博弈论的构成和分类 |
2.2.3 纳什定理与纳什均衡 |
2.3 非合作动态博弈模型 |
2.3.1 动态博弈表述 |
2.3.2 多智能体博弈构成 |
2.3.3 非合作动态博弈范式 |
2.4 博弈交互通行决策收益指标设计 |
2.4.1 融合心理预期的安全性收益 |
2.4.2 考虑舒适节油的平顺性收益 |
2.4.3 利于道路通行效率的快速通行收益 |
2.4.4 考虑车间距的周围空间收益 |
2.5 驾驶风格个性化与优化目标函数 |
2.6 本章小结 |
第3章 基于可切换博弈模式的博弈交互决策模型求解 |
3.1 不同量纲收益指标归一化 |
3.2 N个智能体动态博弈一般式构建与优化求解方法 |
3.2.1 序贯行动的策略选择机理 |
3.2.2 动态博弈树展开与逆向递归法求解 |
3.3 滚动阶段博弈的子博弈精炼纳什均衡插值化 |
3.3.1 常见插值法 |
3.3.2 三次样条插值法 |
3.4 博弈系统轻量化与可切换的博弈模式设计 |
3.4.1 智能体车辆实时加入或退出博弈机制与判定条件 |
3.4.2 所有车辆或任意三车驶离冲突区域 |
3.4.3 任意二车驶离冲突区域 |
3.4.4 任意一车驶离冲突区域 |
3.4.5 无车辆驶离冲突区域 |
3.5 依据驾驶风格辨识时变重规划阶段博弈序贯行动顺序 |
3.5.1 驾驶风格特征参数与辨识 |
3.5.2 驾驶风格指数的构建 |
3.6 本章小结 |
第4章 自动驾驶车辆通行避撞方法仿真验证及分析 |
4.1 仿真平台介绍与仿真环境搭建 |
4.2 自动驾驶车辆非合作动态博弈交互决策算法仿真验证及分析 |
4.2.1 自动驾驶车辆驾驶风格变化对多智能体博弈交互的影响 |
4.2.2 多车差异化状态参数与驾驶风格对四车博弈交互的混合影响 |
4.2.3 补充仿真实验说明 |
4.3 可时变阶段博弈序贯行动顺序仿真验证及分析 |
4.3.1 环境车辆差异对博弈交互的影响 |
4.3.2 车辆差异化状态参数与驾驶风格对博弈交互的混合影响 |
4.3.3 道路通行权保持情况 |
4.3.4 相同状态参数与驾驶风格车辆博弈交互 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 全文总结 |
5.2 未来工作展望 |
参考文献 |
攻读硕士学位期间取得的科研成果 |
致谢 |
(8)多源数据融合的网络安全态势评估与预测研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 选题背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
2 网络安全态势感知技术相关理论 |
2.1 网络安全态势感知框架 |
2.2 生成对抗式神经网络 |
2.3 LSTM神经网络 |
2.4 本章小结 |
3 基于攻击检测的网络安全态势评估方法 |
3.1 网络安全态势评估概述 |
3.2 网络攻击检测模型和量化评估 |
3.2.1 GAN-LSTM攻击检测模型框架 |
3.2.2 网络安全态势量化评估 |
3.3 网络安全态势评估模型构建过程 |
3.4 实验与结果分析 |
3.4.1 数据来源 |
3.4.2 数据集中关键设备信息和资产价值 |
3.4.3 实验结果分析 |
3.5 本章小结 |
4 基于加权强化LSTM的网络安全态势预测方法 |
4.1 网络安全态势预测概述 |
4.2 基于LSTM神经网络的安全态势预测 |
4.2.1 LSTM神经网络的激活函数 |
4.2.2 基于SiLU-LSTM的神经网络模型 |
4.3 布谷鸟搜索算法 |
4.4 网络安全态势预测模型构建过程 |
4.5 实验验证与结果分析 |
4.5.1 数据来源 |
4.5.2 实验结果及分析 |
4.6 本章小结 |
5 网络安全态势评估与预测方法实验验证 |
5.1 数据集与特征提取 |
5.1.1 数据集 |
5.1.2 特征提取 |
5.2 网络安全态势评估实验设计 |
5.3 网络安全态势预测实验设计 |
5.3.1 实验数据及模型参数选择 |
5.3.2 实验结果及分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历 |
致谢 |
(9)基于ATL的博弈模型检测研究及其在围棋中的应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与现状 |
1.1.1 模型检测 |
1.1.2 计算机围棋 |
1.2 本文主要内容及意义 |
1.3 论文组织结构 |
2 背景知识 |
2.1 模型检测 |
2.1.1 模型检测的过程 |
2.1.2 系统建模 |
2.1.3 时序逻辑 |
2.1.4 模型检测算法 |
2.2 符号化模型检测 |
2.2.1 二元决策图 |
2.2.2 kripke结构的表示 |
2.2.3 不动点与符号化模型检测算法 |
2.3 计算机博弈 |
2.3.1 博弈树模型 |
2.3.2 博弈的可解性 |
2.3.3 博弈搜索算法 |
2.3.4 置换表 |
2.4 本章小结 |
3 基于ATL的博弈模型检测 |
3.1 交互时序逻辑ATL |
3.1.1 交互时序逻辑介绍 |
3.1.2 ATL符号化模型检测算法 |
3.2 ATL模型检测算法实现 |
3.2.1 CUDD |
3.2.2 系统模型的表示 |
3.2.3 ATL公式的表示 |
3.2.4 算法实现验证与分析 |
3.3 井字棋模型检测 |
3.4 本章小结 |
4 基于对称的博弈模型约简 |
4.1 对称约简算法 |
4.2 围棋的博弈模型 |
4.2.1 围棋状态自动机 |
4.2.2 围棋必胜策略描述与检测原理 |
4.3 围棋自动机的约简 |
4.3.1 Zobrist哈希 |
4.3.2 围棋的对称关系 |
4.4 实验与分析 |
4.5 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
个人简历、在学校期间参加的科研项目、发表论文 |
致谢 |
(10)不完美信息计算机博弈的研究与应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外相关研究的现状 |
1.3 主要内容与结构安排 |
1.3.1 主要内容 |
1.3.2 结构安排 |
第二章 博弈理论 |
2.1 博弈结构 |
2.1.1 策略型博弈结构 |
2.1.2 扩展型博弈结构 |
2.2 纳什均衡 |
2.3 博弈树搜索 |
2.3.1 Minimax搜索算法 |
2.3.2 蒙特卡洛博弈树搜索算法 |
2.4 本章小结 |
第三章 不完美信息博弈中的对手建模 |
3.1 德州扑克中的手牌评估 |
3.1.1 翻牌前手牌评估方法 |
3.1.2 翻牌之后阶段的手牌评估 |
3.2 对手建模 |
3.3 本章小结 |
第四章 不完美信息博弈中的策略选择 |
4.1 风险损失模型 |
4.2 基于对手模型的风险损失估算方法及策略 |
4.3 基于投票机制的自适应策略 |
4.3.1 基于投票机制的自适应策略选择方法 |
4.3.2 基于随机投票机制的自适应策略选择方法 |
4.4 本章小结 |
第五章 计算机博弈引擎设计与实验 |
5.1 德州扑克博弈引擎设计 |
5.1.1 服务器设计 |
5.1.2 客户端设计 |
5.2 实验与结果分析 |
5.2.1 德州扑克手牌强度仿真 |
5.2.2 手牌评估仿真 |
5.2.3 策略仿真与结果 |
5.3 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
答辩委员会对论文的评定意见 |
四、基于知识推理的博弈树搜索算法(论文参考文献)
- [1]人工智能课程领域知识图谱及其创新教学模式[J]. 谢榕,朱卫平. 软件导刊, 2021(12)
- [2]零售信贷客户知识图谱反欺诈应用研究[J]. 沈旻旭,于中宝,杨晓彦,周影. 中国金融电脑, 2021(06)
- [3]基于深度学习的网络安全分域态势评估研究[D]. 陶晓玲. 桂林电子科技大学, 2021
- [4]基于强化学习的多智能体协作建模方法研究[D]. 胡大鹏. 齐鲁工业大学, 2021(10)
- [5]跨媒体科技大数据的知识服务与交互可视化构件研究[D]. 杨佳鑫. 北京邮电大学, 2021(01)
- [6]基于无人系统集群的多维数据态势感知技术研究[D]. 符杰凯. 电子科技大学, 2021(01)
- [7]博弈场景下自动驾驶车辆通行避撞研究[D]. 贾士政. 吉林大学, 2021(01)
- [8]多源数据融合的网络安全态势评估与预测研究[D]. 苏小玉. 河北经贸大学, 2021(09)
- [9]基于ATL的博弈模型检测研究及其在围棋中的应用[D]. 焦林枫. 郑州大学, 2017(12)
- [10]不完美信息计算机博弈的研究与应用[D]. 郑建弟. 华南理工大学, 2017(07)