Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Mankos der strategie


1. Java
2. Viren

Die oben beschriebene Arbeitsweise der Strategie bedingt allerdings auch einige Probleme:
. Die Strategie ist gehalten, Züge, die von der Bewertungsfunktion ähnlich gut bewertet werden (Intervall:) als gleichwertig zu behandeln. Unter gleichwertigen Zügen wird eine zufällige Auswahl getroffen. Im praktischen Einsatz hat sich aber gezeigt, daß dieses Intervall nicht ausreicht um genügend Überraschungen ins Spiel einzustreuen (vor allem in kritischen Situationen). Wählt man das Intervall jedoch größer, besteht die Gefahr das ein tatsächlich schlechterer Zug ausgewählt wird.
. Auch die Greedy-Heuristik birgt einige Tücken. Die Hilfsfelder mit den nächstbesten Zügen werden bei der Bewertung der Simulation des ersten Gegenzuges gefüllt. Benutzt werden diese Alternativzüge allerdings erst, wenn sich beim 2. oder 3. vorausberechneten Zug die Notwendigkeit einer Änderung ergibt. Die Prämisse unter der ein Zug zum zweit- oder drittbesten erkoren wurde muß dann aber nicht unbedingt weitergelten. Die Alternative wäre, die Alternativzüge bei jedem simulierten Zug neu zu berechnen. Dies würde die Rechenzeit allerdings deutlich erhöhen. Der praktische Einsatz hat gezeigt, daß eventuelle Fehlentscheidungen beim zweit- oder drittbesten Zug kaum auftreten (bzw. kaum Auswirkungen haben).
Trotz dieser Mankos hat sich die Strategie im praktischen Einsatz als ausreichend Spielstark gezeigt, ohne jedoch unschlagbar zu sein. Dies ist angemessen, da das Programm ja schließlich dem Vergnügen dienen soll.

 
 

Datenschutz
Top Themen / Analyse
indicator Laborbericht Strom/Spannung
indicator Welcher Provider
indicator Computerviren-
indicator Klassen und Objekte - c
indicator Klinkenstecker
indicator Zuverlässigkeit
indicator Farbe bei Nadeldruckern
indicator Was ist ein Computernetz?
indicator Durchsatzanalyse von empfänger-initiierten Protokollen
indicator Aufbau einer E-Mail


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution