Моделирование информационного противоборства в социальных сетях на основе теории игр и динамических байесовских сетей - page 13

Моделирование информационного противоборства в социальных сетях…
13
[21]
Goyal A
. Learning Influence Probabilities In Social Networks Proceedings of
the Third ACM international conference on Web search and data mining,
2010.
[22]
M. Jain, J. Pita, M. Tambe, F. Ordóñez, P. Paruchuri, S. Kraus. Bayesian
Stackelberg games and their application for security at Los Angeles interna-
tional airport. Newsletter ACM SIGecom Exchanges, 2008.
[23]
Jain M., Korzhyk D., Vaněk O., Conitzer V., Pěchouček M., Tambe M. A
double oracle algorithm for zero-sum security games on graphs.
Proceeding
AAMAS '11 The 10th International Conference on Autonomous Agents and
Multiagent Systems
, 2011, vol. 1.
[24]
Tsai J., Nguyen T. H., Tambe M.
Security Games for Controlling Contagion
,
AAAI, 2012.
[25]
Conte D., Foggia P., Sansone C., Vento M. Thirty years of graph matching in
pattern recognition.
International Journal of Pattern Recognition and Artificial
Intelligence
, 2004, vol. 18, no. 3, pp. 265–298.
[26]
Goyal A., Bonchi F., Lakshmanan L. Learning influence probabilities in so-
cial networks.
WSDM '10 Proceedings of the Third ACM international confer-
ence on Web search and data mining
, 2010, pp. 241‒250.
[27]
McMahan, Gordon, Blum.
Planning in the presence of cost functions con-
trolled by an adversary
. ICML, 2003, pp. 536–543.
[28]
Zafarani R., Liu H. Social Computing Data Repository at ASU. URL:
Статья поступила в редакцию 28.06.2013
Ссылку на эту статью просим оформлять следующим образом:
Вельц С.В. Моделирование информационного противоборства в социальных
сетях на основе теории игр и динамических байесовских сетей.
Инженерный жур-
нал: наука и инновации
, 2013, вып. 11. URL:
/
991.html
Вельц Сергей Владимирович
родился в 1987 г., окончил МГТУ им.
Н.Э. Баумана в 2011 г. Аспирант кафедры «Информационная безопасность» МГТУ им.
Н.Э. Баумана. Область научных интересов: применение методов машинного обучения
и теории игр в задачах информационной безопасности, создание распределенных
отказоустойчивых систем. e-mail
:
1...,3,4,5,6,7,8,9,10,11,12 13
Powered by FlippingBook