Zobrazeno 1 - 10
of 12 688
pro vyhledávání: '"stochastic game"'
Publikováno v:
In Renewable Energy 15 February 2025 240
An intention-driven task offloading strategy based on imitation learning in pervasive edge computing
Publikováno v:
In Computer Networks February 2025 257
Publikováno v:
Applied Sciences, Vol 14, Iss 20, p 9234 (2024)
This paper presents a novel multi-dimensional asymmetric game model for network attack–defense decision-making, called “Catch the Cyber Thief”. The model is built upon the concept of partially observable stochastic games (POSG) and is designed
Externí odkaz:
https://doaj.org/article/b09c8b73fe7442c0ae44a68a7b166543
Autor:
Eunmi Ko
Publikováno v:
Games, Vol 15, Iss 5, p 31 (2024)
I consider a class of dynamic Bayesian games in which types evolve stochastically according to a first-order Markov process on a continuous type space. Types are privately informed, but they become public together with actions when payoffs are obtain
Externí odkaz:
https://doaj.org/article/2153a216be654b3791de474b1dab6f5b
Autor:
Seung-Yeon Kim, Haneul Ko
Publikováno v:
IEEE Access, Vol 11, Pp 77669-77678 (2023)
The split computing approach, where the head and tail models are respectively distributed between the IoT device and cloud, suffers from high network latency especially when the cloud is located far from the IoT device. To mitigate this problem, we i
Externí odkaz:
https://doaj.org/article/42c674a727824d4b86f03c9fd366a236
Autor:
Włodzimierz Fechner, Maria Słomian
Publikováno v:
Symmetry, Vol 16, Iss 3, p 325 (2024)
In this paper, we explore a model of an N-player, non-cooperative stochastic game, drawing inspiration from the discrete formulation of the red-and-black gambling problem, as initially introduced by Dubins and Savage in 1965. We extend upon the work
Externí odkaz:
https://doaj.org/article/2f223b4ef42c4e0a8f5323e4ac5e9414
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Applied Sciences, Vol 14, Iss 1, p 357 (2023)
In the face of an increasingly intricate network structure and a multitude of security threats, cyber deception defenders often employ deception assets to safeguard critical real assets. However, when it comes to the intranet lateral movement attacke
Externí odkaz:
https://doaj.org/article/25ff33474cb04dbea3680e4120f47fea
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.