伯川德竞争下考虑信息泄露的供应链成员决策研究
本文关键词:伯川德竞争下考虑信息泄露的供应链成员决策研究,由笔耕文化传播整理发布。
【摘要】:供应链中的企业通过信息共享与合作实现了供应链的协调与高效,但由此带来的信息泄露问题却极大地削弱了供应链成员进行信息共享和合作的积极性。实际上,只要供应链中存在信息流动,信息泄露问题就有可能发生。如今,信息泄露与信息共享俨然成为一个矛盾,阻碍了供应链合作关系和信息共享机制的建立。因此,在当前电子商务迅猛发展、企业进一步加深合作的背景之下,考虑存在信息泄露条件下的供应链成员决策问题是很有必要的。具体来说,本文受到了相关学者工作的启发,考虑了供应链中的企业发生伯川德竞争,并进行信息共享和合作定价的情形下,供应链成员面临信息泄露问题时的决策行为,主要包括信息泄露的产生机理、信息泄露条件下零售商最优定价决策和零售商的信息策略。本文取得了一些研究成果,可以为企业进行相关决策时提供一定的理论参考依据和为供应链建立良好的信息共享和合作机制提供一些启发。首先,本文在一个由供应商和两个进行伯川德竞争的零售商组成的,并存在信息不对称的供应链中,运用博弈论方法分析了供应商的决策行为从而给出了伯川德竞争环境下的策略性价格信息泄露机理。结论显示,供应商在多数情况下会出于利益目的泄露零售商的价格信息,进而零售商的私有需求信息会通过价格泄露出去。接着,本文分析了信息泄露条件下,零售商的定价策略。通过建立零售商的定价信号博弈模型,得到了零售商在分离均衡和混同均衡下的最优定价策略、均衡的存在条件和供应链的信息结构。再通过比较零售商不同均衡下的收益,分析了零售商的定价策略选择问题,并用数值算例验证了相关结论。最后,本文分析了零售商的需求信息获取策略,为供应链企业在面临信息泄露的条件下,是否投资于信息的预测提供了一定的理论参考。出乎意料的是,最后的数值算例表明,相互竞争的零售商在信息泄露的情形下,收益得到了提高。
【关键词】:信息泄露 博弈论 伯川德竞争 信息不对称 信息共享与合作
【学位授予单位】:合肥工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:F274
【目录】:
- 致谢7-8
- 摘要8-9
- ABSTRACT9-15
- 第一章 绪论15-21
- 1.1 研究背景15-16
- 1.2 问题的提出与研究意义16-17
- 1.2.1 问题的提出16-17
- 1.2.2 研究意义17
- 1.3 国内外研究现状17-19
- 1.3.1 供应链信息共享问题的研究现状17-18
- 1.3.2 供应链信息泄露问题的研究现状18-19
- 1.4 研究内容与研究方法19-21
- 1.4.1 研究内容与章节安排19-20
- 1.4.2 研究方法20-21
- 第二章 供应链信息泄露研究中的基础理论21-28
- 2.1 供应链信息泄露的概念与分类21-23
- 2.1.1 供应链信息泄露的概念21-22
- 2.1.2 供应链信息泄露的分类22-23
- 2.2 非合作博弈理论23-25
- 2.2.1 博弈的组成要素23-24
- 2.2.2 博弈的分类24-25
- 2.3 非合作博弈模型在供应链信息泄露问题中的应用25-28
- 2.3.1 古诺模型与伯川德模型25-26
- 2.3.2 斯坦克尔伯格模型26
- 2.3.3 信号传递博弈26-28
- 第三章 基于伯川德模型的策略性价格信息泄露机理28-39
- 3.1 模型描述28-30
- 3.1.1 需求函数28-29
- 3.1.2 事件发生的顺序与假设29-30
- 3.2 供应商的决策行为分析30-35
- 3.2.1 供应商不泄露信息30-31
- 3.2.2 供应商泄露信息31-32
- 3.2.3 供应商的策略选择32-33
- 3.2.4 泄露区域33-35
- 3.3 其他情形35-36
- 3.4 数值算例36-38
- 3.5 本章小结38-39
- 第四章 信息泄露条件下的零售商定价决策分析39-51
- 4.1 模型描述39-41
- 4.1.1 需求函数39
- 4.1.2 事件发生顺序与假设39-40
- 4.1.3 建立信号博弈模型40-41
- 4.2 信息泄露条件下的零售商定价决策41-48
- 4.2.1 零售商的分离均衡定价41-45
- 4.2.2 零售商的混同均衡定价45-47
- 4.2.3 零售商的定价策略选择47-48
- 4.3 数值算例48-50
- 4.4 本章小结50-51
- 第五章 零售商的市场信息获取策略分析51-57
- 5.1 模型描述51-52
- 5.1.1 需求函数51
- 5.1.2 事件发生顺序与假设51-52
- 5.2 主导零售商的市场信息获取策略52-54
- 5.2.1 主导零售商不获取市场信息52-53
- 5.2.2 主导零售商获取市场信息53
- 5.2.3 主导零售商的信息策略选择53-54
- 5.3 数值算例54-56
- 5.4 本章小结56-57
- 第六章 总结与展望57-60
- 6.1 总结57-58
- 6.2 展望58-60
- 参考文献60-64
- 攻读硕士学位期间的学术活动及成果情况64
【相似文献】
中国期刊全文数据库 前10条
1 郭伟;隐形黑手:内部安全隐患与电子信息泄露——关于内部安全隐患导致电子信息泄露的问题探讨[J];计算机安全;2005年04期
2 吉雨;;防不胜防的个人信息泄露[J];信息安全与通信保密;2013年05期
3 彭敏;;防信息泄露:下一轮安全热点[J];软件世界;2008年03期
4 朱爱萍;;公平披露政策对市场信息泄露影响的研究[J];生产力研究;2011年12期
5 张程睿;林锦梅;;及时披露能抑制信息泄露吗?[J];证券市场导报;2011年10期
6 刘东东;;隐蔽通道技术浅析[J];计算机安全;2012年04期
7 金雯婷;;信息泄露防护技术及体系架构部署模式[J];中国金融电脑;2011年07期
8 赵道致;吕昕;;信息泄露条件下强势零售商库存模式的选择[J];统计与决策;2012年01期
9 邢黎闻;;有望跟个人信息泄露说“拜拜”——访中国软件评测中心副主任朱璇[J];信息化建设;2013年03期
10 周晓惠;;做好支持服务防范信息泄露[J];现代商业;2013年34期
中国重要会议论文全文数据库 前3条
1 张程睿;林锦梅;;及时披露能抑制信息泄露吗?——来自深上市公司2007-2009年年报披露的证据[A];中国会计学会2011学术年会论文集[C];2011年
2 郝文江;武捷;李思其;;互联网用户信息泄露事件探究[A];第27次全国计算机安全学术交流会论文集[C];2012年
3 刘彩霞;谭玉波;季新生;;网络用户信息泄露的根源分析和研究[A];中国通信学会第五届学术年会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 牛泽亚 宗文;欧盟拟实施新规应对个人信息泄露[N];人民邮电;2013年
2 本报记者 张建霞;改号软件诈骗日益猖獗 维权须堵个人信息泄露源头[N];通信信息报;2013年
3 本社记者 周,
本文编号:413606
本文链接:https://www.wllwen.com/guanlilunwen/gongyinglianguanli/413606.html