タグ付けされた質問 「gt.game-theory」

コンピュータサイエンスとゲーム理論に関連する理論的な質問

1
金融経済学におけるポートフォリオ理論の複雑性分類とは何ですか?
ご存じのように、2008年の金融危機からの脱落が続いています。複雑さの理論がこれにどのように当てはまるかを考えていたとき、私は金融経済学に関連する基本的な複雑性のクラスを知らないことに気付きました。 だから私の質問は、Markowitzのポートフォリオ理論一般(特にCAPMモデル)の複雑さの分類(もしあれば)は何ですか?また、複雑性理論が金融危機にどのように関連するかに関するコメントがあれば歓迎します!

2
誠実な行動を強制する
どのようにしてパーティを正直にさせることができますか(プロトコルルールに従います)? コミットメント、証明などのメカニズムをいくつか見ましたが、それらは単に問題全体を解決するようには見えません。プロトコル設計の構造とそのようなメカニズムが仕事をしなければならないと私には思われます。誰もがそれをうまく分類していますか? 編集し 安全なプロトコルを設計するとき、当事者に正直を強いる場合、この施行には独自の見返りがありますが、設計ははるかに簡単です。安全なプロトコルを設計するときに、設計者は私には現実的でないように思われます。たとえば、すべての関係者が最悪の場合は正直であると想定したり、ユーザーデータを維持するサーバーの正直さを想定したりします。しかし、より厳密なモデルでプロトコルの設計を見ると、そのような仮定はめったにありません(少なくとも、私はそれを見たことはありません。CanettiのUCフレームワークはまだ完全に正式化されていないと思います)。私は不思議に思っていましたが、パーティーを正直にさせることができる方法の良い分類はありますか、それとも入力プロトコルを正直なパーティーを持つものに変換できるコンパイラはありますか? これは、無関係に見えるかもしれませんが、これが単に仕事をしないと思う理由を説明します。UCフレームワークでプロトコルを設計する場合、理想的/実際のパラダイムの恩恵を受けると、理想的なモデルのすべての通信リンクが認証されますが、これは実際のモデルでは当てはまりません。したがって、プロトコル設計者は、PKI仮定またはCRS(共通参照文字列)を使用してこのチャネルを実装する代替方法を模索しています。しかし、認証プロトコルを設計するとき、認証されたチャネルを想定することは間違っています。UCフレームワークで認証プロトコルを設計していると仮定すると、攻撃者がパーティのIDを偽造する攻撃がありますが、理想的なモデルでは認証済みリンクを想定しているため、この攻撃はこのフレームワークでは想定されていません。あなたは参照するかもしれませんグループキー交換プロトコルに対するインサイダー攻撃のモデリング。カネッティの独創的な作品の中で、鍵交換と安全なチャネルの普遍的に構成可能な概念は、認証プロトコルのセキュリティを保証するのに十分なだけの以前のセキュリティの概念であるSK-Securityに言及していることに気付くでしょう。彼はどういうわけか(これは技術的な問題であることを示すことによって)このコンテキストでのUC定義は制限が厳しすぎ、非情報オラクルと呼ばれる緩和されたバリアントを提供します(これは私を混乱させたので、どこにもこのセキュリティモデルを見たことがない、このセキュリティパターンを他のセキュリティパターンと一致させることはできません。おそらく私の知識不足です:D)。 [補足として、シミュレータの時間に関係なく、ほぼすべてのSk-secureプロトコルをUCセキュアプロトコルに変換できます。たとえば、メッセージの署名を削除して、シミュレーターに相互作用全体をダミーの方法でシミュレートさせることができます。証明については、Universally Composable Contributorry Group Key Exchangeを参照してください!これが多項式で多くのパーティとのグループキー交換プロトコルであるとすると、シミュレータの効率はどうなりますか?これが、このフォーラムでの他の質問の原点です。] とにかく、プレーンモデル(UC上)への取り組みが欠如しているため、その緩和の必要性をバイパスするだけでプロトコルを安全にする他の手段を探しました。この考えは私の心の中で非常に基本的であり、単純なモデルでカネッティの最新のコミットメント方式を研究しただけで頭に浮かびました:標準的な仮定からの単純なモデルでの適応可能な硬度と構成可能なセキュリティ。 ところで、私は知識がゼロであることの証明を求めていません。理由はわからないので、誰かが(UCフレームワークを介して)並行プロトコルでそれらの1つを使用したときはいつでも、他の人がプロトコルを非効率的であると述べているためです(シミュレータの巻き戻しによる)。

1
この不動産分割ゲームの複雑さは何ですか?
アリスとボブは、彼の望みに従って、亡くなった叔父のチャーリーの財産(離散的なアイテムの有限コレクション)を分割しています。最初にAがアイテムを選択し、次にB、次にAと続きます。バツバツX アリスとボブは、各添加効用関数有するので、アリスがセットで終わる場合、そのY ⊆ X、彼女のユーティリティであるΣ Y ∈ Y U A(Y )。あなたあ、あなたBあなたあ、あなたBu_A, u_BY⊆ XY⊆バツY \subseteq XΣy∈ Yあなたあ(y)Σy∈Yあなたあ(y)\sum_{y \in Y}u_A(y) これらの効用関数は、アリスとボブが完全に合理的な効用最大化子であるという事実と同様に、一般的な知識です。これは、プレイヤーが常に貪欲なアプローチに従い、最も価値のあるアイテムをつかむとは限らないことを意味します。彼らはより戦略的になります。 では、プレイヤーの戦略を実装する際の計算の複雑さはどのくらいですか?それは多項式空間で実行可能であり、それは私が知っているすべてです。

2
均衡の概念全体で無政府状態の価格の上昇率を制限する
私たちは、ソリューション概念のネストされたクラスの束を知っており、気に入っています。 PN:Pure Nash Equilibrium MN:混合ナッシュ均衡 CE:相関平衡 CCE:コース相関平衡。 これらのセットの間の関係は次のとおりです。 セット内のすべてのプロファイルのための最悪の場合、社会福祉、最適で割った:我々は、これらのソリューションの概念のいずれかの上にアナーキーの価格を考慮することができます社会福祉: P O A (S )= maxのS ∈ S C O S T (S )PN⊂ MN⊂ CE⊂ CCEPN⊂MN⊂CE⊂CCEPN \subset MN \subset CE \subset CCE そこで、上記格納容器によって: POA(PN)≤POA(MN)≤POA(CE)≤POA(CCE) 私の質問は:上のそれらの既知の境界でありますこの量はどれだけ速く成長することができますか?POA(PN)が有限のゲームを持つことは可能ですが、POA(CPO A (S)= 最大S ∈ SCO ST(秒)O PTPOA(S)=maxs∈SCOST(s)OPTPOA(S) = \max_{s \in S}\frac{COST(s)}{OPT}PO A (PN)≤ PO A …

1
トリプレットのゲームでの勝利戦略
トリプレットのゲームは、要素の有限セットと、要素のトリプレットを含む有限のマルチセットによって定義されます。2人のプレイヤーが交代でXから要素を選択し、すべての要素を取得します。次に、各プレーヤーのスコアは、Tからのトリプレットの数であり、Tには少なくとも2つの要素があります。XXXTTTXXXTTT 標準の戦略を盗む引数は、最初のプレーヤーが常に少なくとも|T|/2|T|/2|T|/2獲得できることを示しています。それが偽であると矛盾して仮定します。次に、2番目のプレーヤーは|T|/2|T|/2|T|/2超えるスコアを獲得できます。しかし、その後、最初のプレーヤーは、2番目のプレーヤーの勝利戦略をコピーして、|T|/2|T|/2|T|/2以上のスコアを獲得できます。スコアの合計が|T||T||T|であるため、これは矛盾です。。 質問:最初のプレーヤーが少なくとも|T|/2|T|/2|T|/2スコアを得るための明示的な戦略は何ですか? 編集:最初のプレーヤーが少なくとも3|T|/83|T|/83|T|/8を得るための明示的な戦略は次のとおりです。TTT各トリプレットに、(最初、2番目の)プレーヤーが取った要素の数に基づいて、潜在的なP(a,b)P(a,b)P(a,b)を割り当てます。 a↓b→012303/83/411101/2120030a↓b→012303/800013/41/2021131\begin{matrix} \bf a \downarrow b \rightarrow & \bf 0 & \bf 1 & \bf 2 & \bf 3 \\ \bf 0 &3/8&0& 0 & 0 \\ \bf 1 &3/4&1/2& 0 & \\ \bf 2 & 1 & 1 & & \\ \bf 3 & 1 & …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.