Login
欢迎来到未来世界

您现在的位置是: 首页 > 计算机 > 区块链

区块链

演化博弈代码(演化博弈论pdf)

区块链 加入收藏
博弈论作为一种经典研究范式和研究方法,其中重要性已经得到了充分地认可,并被广泛地应用于政治学、社会学、经济学、信息安全等多个学科领域。但传统博弈理论以行为主体的“完全理性”为出发点,使得其对于经济和社
作为一种经典的研究范式和方法,博弈论的重要性已经被充分认识,并被广泛应用于政治学、社会学、经济学和信息安全等多个学科。 而传统博弈论以行为主体的“完全理性”为出发点,使得其对经济社会现象的解释力度较弱,其研究成果的现实意义有限。 进化博弈基于有限理性的假设,更注重群体在研究过程中的动态调整,寻求进化稳定均衡策略来替代传统的纳什均衡策略。其研究范式和研究思路弥补了传统博弈论的诸多不足,因此也受到学术界的高度关注。 提出相对完整的进化博弈论的研究成果可以追溯到约翰·纳什(johnf nash)。在解释均衡策略存在的过程中,他采用了除理性主义之外的“大规模行动”的解释方法。在后一种解释方法中,纳什指出均衡的实现并不一定假设参与者对博弈结构具有完善的信息结构和复杂的推理能力。只要参与者能够从决策中具有比较优势的各种策略中积累相关经验信息,均衡也是可以实现的。此后,进化博弈的理论体系在博弈论学者的推动下日益完善。 进化博弈论涉及的关键概念主要包括:1。有限理性有限理性是进化博弈论的基本假设。 施拉格。H.K .指出有限理性认识到参与博弈的行动者目光短浅,只对第一次接触的个体的行为策略感兴趣,他们不具备利用先验概率实现利益最大化的能力。在行为选择过程中,他们专注于通过不断改进行为和反复试验来获得更多的利益。 谢志宇认为有限理性假设是指博弈中的参与者不具备寻找最优策略达到纳什均衡的能力,而是通过反复的学习、模仿、试错的博弈来逐步优化策略。因此,有限理性的博弈均衡不是一次性选择的结果,而是通过不断的调整和改进达到均衡,其达到的均衡可能会再次偏离。 2.进化稳定策略(Evolutionary stability strategy)稳定进化策略最早由MaynardSmith和Price提出,随后给出了严格的数学定义。 对进化策略的文字解释可以概括为:假设从一个大的种群中随机选择一部分人来玩一个二人对称博弈,假设这个博弈中的所有人都是天生的或者一开始就被“规定”执行一个固定的纯策略或者混合策略。 现在让一些个人也被规定实施另一种固定的纯策略或混合策略。 3.复制器动态方程一般来说,进化过程是两个基本要素的结合:一是产生多样性的变异机制,二是偏向某些种类的选择机制。 复制动力学是对群体选择机制的描述,反映了连续时间的整体动力学。在研究过程中,复制体动力学往往被建模为关于时间的常微分方程,这些反映复制体动力学的常微分方程称为复制体动力学方程。 复制者动态方程是寻找群体进化稳定策略的重要途径。在研究的基础上,发展了对称和非对称多群体的复制者动力学方程,给出了利用雅可比矩阵确定进化稳定平衡策略的方法。 随着进化博弈论的不断发展和完善,其应用范围日益普及。 国内支付和金融领域也出现了一些相关的研究。 基于王乐乐的进化博弈理论,分析了微信运营商与银行的合作营销。研究结果表明,微信运营商与银行营销关系的演化结果趋向于两种模式,但只有营销策略才能使双方利益最大化。 赵建磊基于进化博弈理论分析了银企合作共赢的信贷策略,并以青岛市城阳区为例进行了说明。 结果表明,银行和企业都倾向于模仿高收益策略。 但在与银行的长期合作中,房企会抵制少数企业的违约行为;监管部门的外部力量和两个群体的内生力量相结合,对实现银行和企业的信用稳定具有重要作用。 区块链技术 从信息技术的角度来看,区块链技术并不是一种独立的、全新的技术,而是一种全新的技术体系,具有分布式共识、信息公开透明、信息防篡改、时序可追溯,是通过对现有技术进行重组而建立起来的。 区块链技术主要涉及信息技术,包括密码学、共识机制、智能合约等密码功能、非对称加密。 hash函数又称为hash函数、hash函数、HASH函数,是一种典型的单向密码体制,只有加密过程,无法解密。 典型的哈希算法主要有MD系列和SHA系列。 MD系列主要包括MD算法、MD2算法、MD3算法、MD4算法和MD5算法,其基本特点是通过加密计算会生成一个128位的信息摘要。 SHA系列算法在MD4和MD5算法的基础上进行改进,使其更加安全。目前主要的SHA算法有SHA-1、SHA-224、SHA-256、SHA-384和SHA-512。 主流区块链项目采用的哈希算法是SHA-256和SHA-512。 哈希函数主要用于区块链技术系统中连接块和防止数据篡改。 哈希函数可以将任意有限长度的信息转换成固定长度的信息摘要,实现区块链中前后块的连接。 哈希函数抗碰撞能力弱,因此任意有限长度信息生成的信息摘要都是唯一的,可以有效防止数据被篡改。 非对称加密技术是为了解决传统对称加密技术在密钥分发、密钥管理和不可否认性方面的问题而提出的一种新的加密技术。 这种技术的基本原理是:首先,信息发送方在发送信息之前获得接收方颁发的加密密钥,这是一个公钥;其次,信息发送方用公钥加密信息,并将加密后的密文发送给接收方;第三,接收方用解密密钥对密文进行解密,然后得到明文消息,其中密文解密密钥归接收方所有,不公开,所以也叫私钥。 非对称加密密钥主要用于区块链技术系统中的信息传输、用户登录和认证。 目前,主流的区块链项目主要有RSA、Elganal、Rabin、D-H、ECC等。 在区块链技术系统中,非对称加密钥匙对中的公共钥匙一般生成接收人的访问地址,私人钥匙用于登录和认证。 共识机制 由于区块链没有中心节点,如何实现各节点间的数据一致性成为区块链技术体系中需要解决的重要问题。 目前,区块链主要项目采用的分布式共识机制主要有:工作量证明机制、公平性证明机制、授权公平性证明机制、实用拜占庭容错算法。 POW机制最初用于解决垃圾邮件问题。2008年,中本聪将其引入比特币,以解决分布式系统的共识问题。 在POW共识机制中,各节点基于自身的计算能力争夺记账权,最先解决复杂但易于验证的SHA256计算问题的节点获得记账权和相应的经济奖励。因此,计算SHA256的解也称为“挖掘” POW机制将共识机制与经济激励相结合,鼓励更多的节点参与挖掘,有助于增强系统的安全性,但同时也牺牲了系统的整体性能。因此,目前基于POW共识机制的区块链项目绩效相对较低。比如比特币的吐槽量只有7tp,而以太坊在前期采用POW机制的时候只用了20-30TPS。 POW机制以求解无意义的随机数为标准,导致计算资源和电力资源的大量浪费。 在POW机制下,计算能力更强的节点在“挖矿”上更有优势,所以区块链去中心化后容易造成“再中心化”。 DPOS是POS机制的一种变体共识机制。在该机制中,每个股东可以将自己的投票权授予一名代表,得票最多的前100名代表按照既定日程轮流生成区块。 区块链的PBFT算法可以容忍1/3的恶意节点。当正常节点数量超过2/3时,可以保证区块链节点的数据一致性和安全性。 基本流程如下:首先全网选举一个节点为主节点,主节点负责积木块;其次,主节点对全网的交易信息进行收集和排序,并将生成的排序列表广播到全网;第三,每个节点收到主节点的排序列表后,模拟事务结果,在所有事务完成后,根据事务结果计算新的块哈希值,并向全网广播事务结果;第四,如果一个节点收到全网2/3节点的信息和自己的执行结果,就向全网广播确认消息;第五,主节点收集全网的确认消息,在接收到的确认消息超过全网的2/3后开始积木,并向全网广播区块链的最新动态。 由于PBFT需要一个高可信的执行环境,联盟链中一般采用PBFT共识算法。
图集详情底部广告位