首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--理论、方法论文--算法理论论文

反恐博弈中的持续攻击保护策略模型研究

摘要第2-3页
Abstract第3-4页
1 绪论第7-15页
    1.1 研究背景和意义第7-8页
    1.2 国内外研究现状第8-11页
    1.3 安全博弈的新兴方向与挑战第11-13页
        1.3.1 恐怖分子的持续攻击问题第11-13页
        1.3.2 反恐博弈中的人群疏散问题第13页
    1.4 本文研究工作第13-14页
    1.5 本文组织结构第14-15页
2 相关技术第15-23页
    2.1 安全博弈模型第15-18页
    2.2 混合策略的紧凑表示方式第18-19页
    2.3 与时间相关的安全博弈模型第19-22页
        2.3.1 时间与策略的相关性第19-21页
        2.3.2 时间与收益的相关性第21-22页
    2.4 本章小结第22-23页
3 反恐博弈中的持续攻击防御策略与模型第23-41页
    3.1 反恐博弈中的持续攻击特点第23-24页
    3.2 反恐博弈中的持续攻击建模及算法第24-36页
        3.2.1 反恐博弈中的持续攻击模型第25-29页
        3.2.2 CPMP第29-32页
        3.2.3 启发式算法第32-36页
    3.3 实验评估第36-40页
    3.4 本章小结第40-41页
4 反恐博弈中的人群疏散保护策略与模型第41-57页
    4.1 反恐博弈中的人群疏散问题概述第41-42页
    4.2 与时间无关的人群疏散保护策略第42-47页
    4.3 与时间相关的人群疏散保护策略第47-52页
    4.4 实验评估第52-56页
    4.5 本章小结第56-57页
结论第57-58页
参考文献第58-61页
攻读硕士学位期间发表学术论文情况第61-62页
致谢第62-64页

论文共64页,点击 下载论文
上一篇:激光点云和图像的后校准融合与障碍物测距
下一篇:基于多模态超图的分类算法研究与应用