論文の概要: Memory Assignment for Finite-Memory Strategies in Adversarial Patrolling Games
- arxiv url: http://arxiv.org/abs/2505.14137v1
- Date: Tue, 20 May 2025 09:40:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-21 14:49:53.034205
- Title: Memory Assignment for Finite-Memory Strategies in Adversarial Patrolling Games
- Title(参考訳): 対戦型パロリングゲームにおける有限メモリ戦略のメモリアサインメント
- Authors: Vojtěch Kůr, Vít Musil, Vojtěch Řehák,
- Abstract要約: 我々は、他の競合クラスを実験的に上回る有限メモリ(正則)デフェンダーの戦略のクラスに焦点を当てる。
メモリ割り当てを反復的に変更する汎用手法を開発した。
提案アルゴリズムは,エモニーブラックボックス戦略最適化ツールと関連付けることができる。
- 参考スコア(独自算出の注目度): 3.461503547789352
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Adversarial Patrolling games form a subclass of Security games where a Defender moves between locations, guarding vulnerable targets. The main algorithmic problem is constructing a strategy for the Defender that minimizes the worst damage an Attacker can cause. We focus on the class of finite-memory (also known as regular) Defender's strategies that experimentally outperformed other competing classes. A finite-memory strategy can be seen as a positional strategy on a finite set of states. Each state consists of a pair of a location and a certain integer value--called memory. Existing algorithms improve the transitional probabilities between the states but require that the available memory size itself is assigned at each location manually. Choosing the right memory assignment is a well-known open and hard problem that hinders the usability of finite-memory strategies. We solve this issue by developing a general method that iteratively changes the memory assignment. Our algorithm can be used in connection with \emph{any} black-box strategy optimization tool. We evaluate our method on various experiments and show its robustness by solving instances of various patrolling models.
- Abstract(参考訳): 敵のパロリングゲームは、ディフェンダーが位置を移動し、脆弱なターゲットを保護するセキュリティゲームのサブクラスを形成する。
アルゴリズムの主な問題は、攻撃者が引き起こす最悪のダメージを最小限に抑えるディフェンダーの戦略を構築することである。
我々は、他の競合クラスを実験的に上回る有限メモリ(正則)デフェンダーの戦略のクラスに焦点を当てる。
有限メモリ戦略は有限状態集合上の位置戦略と見なすことができる。
各状態は、一対のロケーションと、ある整数値、いわゆるメモリから構成される。
既存のアルゴリズムは状態間の遷移確率を改善するが、利用可能なメモリサイズ自体を手動で各場所に割り当てる必要がある。
適切なメモリ割り当てを選択することは、有限メモリ戦略のユーザビリティを妨げる、よく知られたオープンで難しい問題である。
本稿では,メモリ割り当てを反復的に変更する汎用手法を開発することで,この問題を解決する。
我々のアルゴリズムは, ブラックボックス戦略最適化ツールのemph{any}と関連付けることができる。
本研究では, 種々のパトロールモデルの事例を解くことにより, 各種実験における手法の評価を行い, その堅牢性を示す。
関連論文リスト
- Host-Based Allocators for Device Memory [1.2289361708127877]
割り当てアルゴリズムはホストメモリ上で実行されるが、デバイスメモリを割り当てるので、アロケータはアロケータが割り当てているメモリを読み取ることができない。
これはつまり,ほぼすべてのアロケーションアルゴリズムにおいて,ユビキタスな概念である境界タグを使用できない,ということです。
本稿では,この制約を回避するための代替アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-05-11T19:28:37Z) - RMM: Reinforced Memory Management for Class-Incremental Learning [102.20140790771265]
クラスインクリメンタルラーニング(CIL)は、厳格な記憶予算の下で分類器を訓練する。
既存のメソッドは静的およびアドホックな戦略を使ってメモリ割り当てを行うが、これはしばしば準最適である。
本稿では,段階的な段階と異なるオブジェクトクラスに最適化された動的メモリ管理戦略を提案する。
論文 参考訳(メタデータ) (2023-01-14T00:07:47Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - A Model or 603 Exemplars: Towards Memory-Efficient Class-Incremental
Learning [56.450090618578]
CIL(Class-Incremental Learning)は、この要件を満たすために、限られたメモリサイズでモデルをトレーニングすることを目的としている。
モデルサイズを総予算にカウントし,メモリサイズに整合する手法を比較すると,保存モデルは常に機能しないことを示す。
本稿では,メモリ効率のよい拡張可能なMOdelのための MEMO という,シンプルで効果的なベースラインを提案する。
論文 参考訳(メタデータ) (2022-05-26T08:24:01Z) - Mixed Strategies for Security Games with General Defending Requirements [37.02840909260615]
Stackelbergのセキュリティゲームはディフェンダーとアタッカーの間で行われ、ディフェンダーは複数のターゲットに限られたリソースを割り当てる必要がある。
そこで本研究では,ごく少数の戦略のみを用いる混合戦略を計算し,効率的な近似パチングアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-04-26T08:56:39Z) - Distributed Task Management in Fog Computing: A Socially Concave Bandit
Game [7.708904950194129]
Fogコンピューティングは、ネットワークエッジでのタスクオフロード機能を活用して、効率を改善し、アプリケーション要求に対する迅速な応答を可能にする。
分散タスク割り当て問題を,帯域幅フィードバックによるソーシャルコンケーブゲームとして定式化する。
我々は2つのオンライン意思決定戦略を策定する。
論文 参考訳(メタデータ) (2022-03-28T08:26:14Z) - Projective Ranking-based GNN Evasion Attacks [52.85890533994233]
グラフニューラルネットワーク(GNN)は、グラフ関連のタスクに対して、有望な学習方法を提供する。
GNNは敵の攻撃の危険にさらされている。
論文 参考訳(メタデータ) (2022-02-25T21:52:09Z) - Generalizable Episodic Memory for Deep Reinforcement Learning [22.375796383623566]
本稿では,エピソジックメモリの状態動作値を汎用的に整理する汎用的エピソジックメモリ(gem)を提案する。
GEMは暗記軌道の暗黙的な計画をサポートする。
実験により,MuJoCo連続制御タスクにおける既存のトラジェクトリベース手法よりも優れた性能を示した。
論文 参考訳(メタデータ) (2021-03-11T05:31:21Z) - Deep Reinforcement Learning for Backup Strategies against Adversaries [0.0]
脅威モデルと意思決定問題を数学的にモデル化することを目的としている。
プロセスの言語でバックアップ戦略を策定することで、最適な防御を見つけるという課題を強化学習問題に変換できます。
提案アルゴリズムは,既存の手法に適合する,あるいは超過するストレージデバイス更新スキームを見つけることができることを示す。
論文 参考訳(メタデータ) (2021-02-12T17:19:44Z) - Attack Agnostic Adversarial Defense via Visual Imperceptible Bound [70.72413095698961]
本研究の目的は、目視攻撃と目視攻撃の両方に対して一定の範囲内で堅牢な防衛モデルを設計することである。
提案するディフェンスモデルは,MNIST,CIFAR-10,Tiny ImageNetデータベース上で評価される。
提案アルゴリズムは攻撃非依存であり,攻撃アルゴリズムの知識を必要としない。
論文 参考訳(メタデータ) (2020-10-25T23:14:26Z) - Efficient exploration of zero-sum stochastic games [83.28949556413717]
ゲームプレイを通じて,ゲームの記述を明示せず,託宣のみにアクセス可能な,重要で一般的なゲーム解決環境について検討する。
限られたデュレーション学習フェーズにおいて、アルゴリズムは両方のプレイヤーのアクションを制御し、ゲームを学習し、それをうまくプレイする方法を学習する。
私たちのモチベーションは、クエリされた戦略プロファイルの支払いを評価するのにコストがかかる状況において、利用可能性の低い戦略を迅速に学習することにあります。
論文 参考訳(メタデータ) (2020-02-24T20:30:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。