คำถามติดแท็ก gt.game-theory

คำถามเชิงทฤษฎีที่เกี่ยวข้องกับวิทยาศาสตร์คอมพิวเตอร์และทฤษฎีเกม

1
การจำแนกความซับซ้อนของทฤษฎีพอร์ตโฟลิโอในเศรษฐศาสตร์การเงินคืออะไร?
อย่างที่คุณจะรู้ว่ามีวิกฤตการณ์ทางการเงินในปี 2008 เกิดขึ้นอย่างต่อเนื่องฉันกำลังคิดว่าทฤษฎีความซับซ้อนเหมาะสมกับเรื่องทั้งหมดนี้อย่างไรเมื่อฉันรู้ว่าฉันไม่รู้ชั้นความซับซ้อนพื้นฐานที่เกี่ยวข้องกับเศรษฐศาสตร์การเงิน ดังนั้นคำถามของฉันคืออะไรการจำแนกความซับซ้อน (ถ้ามี) ของทฤษฎีผลงานของ Markowitz โดยทั่วไปและแบบจำลอง CAPM โดยเฉพาะ? นอกจากนี้ความคิดเห็นใด ๆ ที่เกี่ยวข้องกับทฤษฎีความซับซ้อนที่เกี่ยวข้องกับวิกฤตการณ์ทางการเงินจะได้รับการต้อนรับ!

1
ความซับซ้อนของเกมการแบ่งอสังหาริมทรัพย์นี้คืออะไร?
อลิซกับบ๊อบกำลังแยกทรัพย์สมบัติของลุงชาร์ลีผู้ตาย XXXรายการแยก) ตามความต้องการของเขา ก่อน A เลือกรายการจากนั้นเลือก B จากนั้นเลือก A และอื่น ๆ Alice และ Bob แต่ละคนมีฟังก์ชั่นยูทิลิตี้เพิ่มเติม ยูA,ยูBยูA,ยูBu_A, u_Bดังนั้นถ้า Alice จบลงด้วยชุด Y⊆ XY⊆XY \subseteq Xยูทิลิตี้ของเธอคือ ΣY∈ YยูA( y)ΣY∈YยูA(Y)\sum_{y \in Y}u_A(y). ฟังก์ชั่นยูทิลิตี้เหล่านี้เป็นความรู้ทั่วไปเช่นเดียวกับอลิซและบ็อบที่เป็นประโยชน์อย่างแท้จริง นี่ก็หมายความว่าผู้เล่นจะไม่ทำตามวิธีการโลภมักจะคว้ารายการที่มีค่าที่สุดของพวกเขา; พวกเขาจะมีกลยุทธ์มากขึ้น ดังนั้นความซับซ้อนในการคำนวณของการใช้กลยุทธ์ของผู้เล่นคืออะไร? มันทำได้ในพื้นที่พหุนามและนั่นคือทั้งหมดที่ฉันรู้

2
บังคับให้มีพฤติกรรมที่ซื่อสัตย์
คุณจะบังคับพรรคให้ซื่อสัตย์ได้อย่างไร (เชื่อฟังกฎระเบียบโปรโตคอล) ฉันได้เห็นกลไกบางอย่างเช่นภาระผูกพันการพิสูจน์และอื่น ๆ แต่พวกเขาดูเหมือนจะไม่สามารถแก้ปัญหาทั้งหมดได้ สำหรับฉันดูเหมือนว่าโครงสร้างของการออกแบบโปรโตคอลและกลไกดังกล่าวจะต้องทำงาน ไม่มีใครมีการจำแนกที่ดี แก้ไข เมื่อออกแบบโปรโตคอลที่ปลอดภัยหากคุณบังคับให้พรรคซื่อสัตย์การออกแบบจะง่ายกว่ามากแม้ว่าการบังคับใช้กฎหมายนี้จะมีผลตอบแทนเป็นของตัวเอง ฉันได้เห็นเมื่อออกแบบโปรโตคอลที่ปลอดภัยผู้ออกแบบถือว่าบางสิ่งบางอย่างที่ดูไม่เหมือนจริงสำหรับฉันตัวอย่างเช่นสมมติว่าทุกฝ่ายมีความซื่อสัตย์ในกรณีที่เลวร้ายที่สุดหรือสมมติว่าความซื่อสัตย์ของเซิร์ฟเวอร์ที่เก็บรักษาข้อมูลผู้ใช้ แต่เมื่อดูที่การออกแบบโปรโตคอลในแบบจำลองที่เข้มงวดคุณไม่ค่อยเห็นสมมติฐานเช่นนี้ (อย่างน้อยฉันก็ไม่เห็นมัน - ฉันมักศึกษาโปรโตคอลมากกว่ากรอบการทำงานของ Canetti UCซึ่งฉันคิดว่ายังไม่เป็นทางการเลย) ฉันสงสัยว่ามีการจำแนกประเภทที่ดีของวิธีที่คุณสามารถบังคับให้ปาร์ตี้ซื่อสัตย์หรือมีคอมไพเลอร์ใด ๆ ที่สามารถแปลงโปรโตคอลการป้อนข้อมูลให้เป็นหนึ่งเดียวกับฝ่ายที่ซื่อสัตย์ได้หรือไม่? ตอนนี้ฉันจะอธิบายว่าทำไมฉันจึงคิดว่าสิ่งนี้ไม่ได้ทำงาน แต่มันอาจดูไม่เกี่ยวข้อง เมื่อออกแบบโปรโตคอลในกรอบงาน UC ซึ่งได้รับประโยชน์จากกระบวนทัศน์อุดมคติ / จริงการเชื่อมโยงการสื่อสารทุกรูปแบบในอุดมคตินั้นได้รับการรับรองความถูกต้องซึ่งไม่เป็นความจริงในแบบจำลองจริง ดังนั้นผู้ออกแบบโพรโทคอลจึงหาวิธีทางเลือกในการนำช่องสัญญาณนี้ไปใช้ผ่านการสันนิษฐานของ PKI หรือ CRS (สตริงอ้างอิงทั่วไป) แต่เมื่อออกแบบโปรโตคอลการพิสูจน์ตัวตนสมมติว่าแชนเนลที่ผ่านการตรวจสอบแล้วนั้นผิด สมมติว่าเรากำลังออกแบบโพรโทคอลการรับรองความถูกต้องในเฟรมเวิร์ก UC มีการโจมตีที่ปลอมแปลงตัวตนของบุคคล แต่เนื่องจากข้อสันนิษฐานของการเชื่อมโยงการรับรองความถูกต้องในรูปแบบในอุดมคติการโจมตีครั้งนี้ไม่ได้สันนิษฐาน คุณอาจอ้างถึงการสร้างแบบจำลองการโจมตีภายในบนโปรโตคอลแลกเปลี่ยนคีย์กลุ่ม คุณอาจสังเกตเห็นว่า Canetti ในงานน้ำเชื้อของเขาการแลกเปลี่ยนที่สำคัญในระดับสากลของการแลกเปลี่ยนที่สำคัญและช่องทางที่ปลอดภัยกล่าวถึงแนวคิดเรื่องความปลอดภัยก่อนหน้านี้ที่เรียกว่า SK-Security ซึ่งเพียงพอที่จะรับรองความปลอดภัยของโปรโตคอลการรับรองความถูกต้อง เขาก็สารภาพ (โดยระบุว่านี่เป็นเรื่องของด้านเทคนิค) ว่าคำจำกัดความของ UC ในบริบทนี้นั้นเข้มงวดเกินไปและให้ตัวแปรที่ผ่อนคลายที่เรียกว่า oracle ที่ไม่ใช่ข้อมูล (ซึ่งทำให้ฉันสับสน …

2
การกำหนดอัตราการเพิ่มขึ้นของราคาอนาธิปไตยข้ามแนวความคิดสมดุล
เรารู้จักและชื่นชอบแนวคิดการแก้ปัญหาที่ซ้อนกันหลายคลาส: PN: สมดุลของแนชบริสุทธิ์ MN: ดุลยภาพของแนชผสม CE: สมดุลที่สัมพันธ์กัน CCE: ความสมดุลของหลักสูตรมีความสัมพันธ์ ความสัมพันธ์ระหว่างชุดเหล่านี้คือ: PN⊂MN⊂CE⊂CCEPN⊂MN⊂CE⊂CCEPN \subset MN \subset CE \subset CCE เราสามารถพิจารณาราคาของอนาธิปไตยเหนือแนวคิดวิธีแก้ปัญหาข้อใดข้อหนึ่งเหล่านี้: สวัสดิการสังคมกรณีที่เลวร้ายที่สุดสำหรับโปรไฟล์ใด ๆ ในชุดหารด้วยสวัสดิการสังคมที่ดีที่สุด: POA(S)=maxs∈SCOST(s)OPTPOA(S)=maxs∈SCOST(s)OPTPOA(S) = \max_{s \in S}\frac{COST(s)}{OPT} ดังนั้นโดยการบรรจุข้างต้น: POA(PN)≤POA(MN)≤POA(CE)≤POA(CCE)POA(PN)≤POA(MN)≤POA(CE)≤POA(CCE)POA(PN) \leq POA(MN) \leq POA(CE) \leq POA(CCE) คำถามของฉัน: ขอบเขตที่เป็นที่รู้จักในเรื่องปริมาณนี้จะเติบโตได้เร็วเพียงใด? เป็นไปได้ที่จะมีเกมด้วยPOA(PN)POA(PN)POA(PN) จำกัด แต่ POA(CCE)POA(CCE)POA(CCE)มีขนาดใหญ่มาก แต่ถ้าฉันรู้POA(PN)POA(PN)POA(PN) มี จำกัด แน่นอน POA(MN)POA(MN)POA(MN) ยังต้องมีขอบเขตหรือไม่ POA(CE)POA(CE)POA(CE)? พวกเขาจะใหญ่กว่านี้ได้เท่าใด
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.