Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  mobile agents
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The basics concepts of evolution in agents calculating are discovered in this work and are showed their directions and applications. Before explaining what is agent and its description, there were given a bit of its history and the difference between agents and programs. Were given basic types of agents on examples and figures. The main task of agents is to require a large number of interactions for which most mathematical modeling methods are unsuitable. Were analyzed agent systems architecture and a description of their main parts. Principles of work with mobile and intelligent agents are considered. Furthermore, were exemplify the reasons and situations of use either intelligent agents or mobile agents. Also, their examples were showed on different examples and figures. Technology and application tools which uses in the process are represented. Analysis of JADE-technology are carried out. On the market today there are analogues of JADE, but most of the systems are relatively new and require many improvements, some are under development prototypes. Also, were given description of main tools and features of JADE. It will help a lot in elaboration of agents. Advantages and disadvantages of using agent approach are showed for creating system of data processing and they show their versatility compared with other systems.
2
Content available Securing agents using Secure Docking Module
EN
Modern communication and computing devices have the potential to increase the efficiency of disaster response. Mobile agents and seamless push-to-talk communication embody decentralised and flexible technologies to leverage this potential. While mobile agent platforms are facing greater variety of security risks compared to a classical client-server approach, trusted computing is capable of alleviating these problems. This document describes design and integration of a Secure Agent Infrastructure (SAI) with a Secure Docking Module (SDM) based on trusted computing principles for crisis management support. SDM provides a single chip security device that replaces the centralized trust decision and point with a suitable distributed solution. The main goal of SDM is protecting information. The protected information is only released to a requesting host device if the host is in a trusted state and adheres to a specific set of policies. SAI relies on the crypto-material protected by SDM thus the mobile agent can be unsealed only if the host machine is in the trusted state. The paper introduces the SDM and SAI technologies, describes motivation of SDM usage, provides summary of the key concepts behind the SDM and SAI. Further we provide analysis of requirements and security considerations as well as the integration points of the proposed architecture with other involved systems and the communication adapters between agents and other legacy systems. The last section concludes the article and presents our current achievements in integration and demonstration of the proposed technologies.
PL
Współczesne rozwiązania teleinformatyczne mogą istotnie zwiększyć efektywność działań w sytuacjach kryzysowych. Systemy mobilnych agentów oraz "bezszwowa" komunikacja push-to-talk stanowią zdecentralizowane oraz elastyczne technologie wnoszące nową jakość do tej domeny. Rozwiązania oparte na mobilnych systemach agentowych są bardziej narażone na różnorodne zagrożenia w porównaniu z klasycznym rozwiązaniem klient-serwer; podatności te jednak mogą być redukowane dzięki zastosowaniu rozwiązań typu Trusted Computing. W artykule przedstawiono budowę oraz integrację Secure Agent Infrastructure (SAI) z Secure Docking Module (SDM) na podstawie zasad Trusted Computing. Rozwiązanie prezentowane w artykule jest przeznaczone do wsparcia zarządzania w sytuacjach kryzysowych. Głównym celem SDM jest ochrona informacji. Chroniona informacja jest udostępniania innym hostom tylko i wyłącznie, gdy znajdują się w stanie zaufanym oraz są w zgodności z określonym zestawem polityk. W artykule opisano technologie SDM oraz SAI oraz uzasadniono stosowanie SDM. Przedstawiono także najważniejsze zagadnienia związane z SDM oraz SAI. Ponadto przeanalizowano wymagania oraz zagadnienia związane z bezpieczeństwem; wskazano także możliwości integracji zaproponowanej architektury z innymi systemami oraz urządzeniami komunikacyjnymi między agentami a tradycyjnymi systemami. W ostatniej części artykułu podsumowano jego treść oraz przedstawiono obecne osiągnięcia w dziedzinie integracji oraz demonstracji zaproponowanych technologii.
3
Content available remote Cellular Resource-Driven Automata
EN
Resource-driven automata (RDA) are finite automata, sitting in the nodes of a finite system net and asynchronously consuming/producing shared resources through input/output system ports (arcs of the system net). RDAs themselves may be resources for each other, thus allowing the highly flexible structure of the model. It was proved earlier, that RDA-nets are expressively equivalent to Petri nets [2]. In this paper the new formalism of cellular RDAs is introduced. Cellular RDAs are RDA-nets with an infinite regularly structured system net. We build a hierarchy of cellular RDA classes on the basis of restrictions on the underlying grid. The expressive power of several major classes of 1-dimensional grids is studied.
PL
Krawędziowa liczba przeszukiwawcza grafu informuje nas ilu mobilnych agentów, przykładowo jednostek policji, jest niezbędnych do przechwycenia poruszającego się z dowolnie dużą prędkością uciekiniera w danym grafie. Podczas praktycznych zastosowań modelu w systemach bezpieczeństwa rzadko jednak spotyka się jednostki poruszające się z nieograniczoną prędkością. W pracy tej pokazujemy, że agenci mogą wykorzystać fakt ograniczonej prędkości uciekiniera w celu poprawienia strategii jego przechwytywania. Zaproponowany zostaje dyskretny w czasie model analizy przechwytywania obiektów poruszających się w grafie z ograniczoną prędkością.
EN
Edge search number of a graph is a value, that provides us with information as to how many mobile agents, for instance police units, are required to capture an arbitrary fast evader in a given graph. In practical application of this model in security systems units, that do not have any boundary on their speed, are rarely met. In this paper we show, that agents may use the fact of evaders bounded speed in order to improve their search strategy. We present a discrete-time model which may be used to analyze interception of objects moving with bounded speed.
PL
W ostatnim czasie w środowisku Internetu karierę robią hasła sieci zaufania (trust networks) czy sieci reputacji (reputation networks). Przyczyną tego stanu rzeczy jest dynamiczny rozwój rozproszonych aplikacji internetowych, wśród których aplikacje autonomiczne, takie jak społeczności agentów, zajmują szczególną pozycję. W niniejszym artykule zaprezentowane zostanie przy pomocy UML zachowanie i struktura symulatora, którego celem jest badanie metryk zaufania w otwartych środowiskach mobilnych agentów. Zaimplementowany symulator pozwolił zbadanie metryk zaufania (eBay oraz Beta System) dla mobilnych agentów "podróżujących" po nieznanej wcześniej sieci węzłów. Otrzymane badania zestawiono pod kontem szybkości rozpoznawania prawdziwej (oczekiwanej) wartości reputacji dla poszczególnych rodzin węzłów. Dodatkowo zaprezentowano nową technikę rozpoznawania zaufania, która opiera się na przewidywaniu przyszłej reputacji węzłów.
EN
In this paper we discuss the issues of reputation in open environment. We compare two reputation metrics (eBay and BetaSystem) for mobile agents traveling through a network of host nodes and we point at a very important problem: speed of recognition of the overall reputation of a group of host nodes. To solve this problem we offer an innovative technique based on forecasting trust value. We present algorithm -optimization formula, which can be useful for many trust metrics. We show results of simulations comparing the effectiveness of reputation discovery using the original algorithm and the optimized one.
PL
Opracowanie definiuje pojęcie agenta przenośnego, charakteryzuje jego cechy i mechanizmy działania w systemie Aglets Software Development Kit (ASDK). Skoncentrowano się na zastosowaniu technologii agentów przenośnych do realizacji transakcji w rozproszonych bazach danych. Określono zadania dla agentów przenośnych wykorzystywanych do realizacji aktualizacji kopii danyc
EN
The paper presents a definition of the mobile agent, its features and mechanisms in the Aglets Software Development Kit system (ASDK). The author discusses the processing of transactions in distributed databases using the mobile agent technology. The functions of mobile agents in replicated data management arę also considered in the paper.
EN
A problem in the use of cryptographic mobile agents in the multilevel data warehouse environment is discussed. First, a systematic approach to cryptographic systems is presented. A cryptographic system is a collection of cryptographic primitives and protocols which help to ensure the confidentiality, integrity, and authenticity of data as well as secure key exchange for these primitives. Cryptography is a good tool for protecting sensitive data stored in data warehouses and transmitted through the corporate network. Mobile agents are intelligent programs that can migrate on a computer network. The authority of each agent can be established by way of cryptographic techniques.
PL
Istnieją dwa zasadniczo różne podejścia do realizacji wyszukiwania w sieci Internet. Rozwiązanie problemu proponowane w artykule opiera się na zdecentralizowanym systemie agentowym, w którym poszukiwanie żądanych danych jest przeprowadzane przez mobilnych agentów, zaś dokonywane w miejscu, gdzie znajdują się zasoby danych. Środowiskiem funkcjonowania agentów jest system powiązanych ze sobą serwerów. W każdym serwerze działa rezydentny agent, którego zadaniem jest umożliwienie dostępu do danych, oferowanych w węźle, w którym się znajduje. Wykorzystuje on w tym celu standardowy interfejs, służący do komunikowania się z mobilnymi agentami, dedykowanymi do przeszukiwania określonych zasobów. Gdy użytkownik wprowadza do systemu zapytanie za pomocą odpowiedniego interfejsu, system tworzy mobilnego agenta, którego zadaniem jest znalezienie odpowiedzi na wprowadzone zapytanie. Agent ten porusza się między węzłami sieci, komunikując się z rezydującymi w nich agentami statycznymi. Agent mobilny, przenoszący zapytanie i zgromadzone przez siebie dane, może pozostawić w węźle informacje na temat celu swoich poszukiwań i ich dotychczasowych rezultatów. Informacje te mogą zostać wykorzystane przez innych agentów, poszukujących podobnych informacji. Zabieg ten ma na celu przyspieszenie działania systemu. Pozostawiona informacja jest przechowywana przez określony czas, a następnie usuwana, aby ograniczyć przechowywanie zdezaktualizowanej informacji. W artykule zaprezentowano podstawowe decyzje projektowe, związane z realizacją zdecentralizowanego systemu wyszukiwania informacji w Internecie, opartego na tego rodzaju koncepcji.
EN
There are two different approaches to search of information in Internet. The solution of the problem proposed in the paper is based on decentralized agent system where the search of required data is carried out by mobile agents in the location ofdata resources. The environment of agents is a system of servers connected mutually. Each server has a resident agent that task is to make available data in the node where it acts. It applies for the purpose, the standard interface that serves as a means of communication with mobile agents dedicated to search of certain resources. When a user generates a query with the use of appropriate interface, the system creates a mobile agent that task is to find the reply to the query. The agent moves between network nodes, communicating with resident static agents.The mobile agent, transporting the query and the stored (by itself) data may leave in the node the information about a goal of search and current results. Other agents that look for similar data may use the information. Such a course of action should speed up the system. The left information is stored for some time and deleted afterwards, for the purpose to limit storage of not up-to-date data. Fundamental design decisions related to implementation of decentralized system of information search in Internet, based on such a concept were presented in the paper.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.