收藏本站
《国防科学技术大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

基于涌现视角的多Agent系统分析研究

黄红兵  
【摘要】: 作为一种有效计算范式和设计理念,多Agent系统(Multi-Agent System,MAS)已被人们广泛认同、接受和使用。多Agent系统由具有自主性、反应性、能动性和社会性等属性的计算实体(即Agent)所构成。通过微观或局部(即Agent及它们之间的交互)的行为或机制,MAS期望获得需要的宏观全局(即整个多Agent系统)功能。因此,多Agent系统微观层面和宏观层面的联系,便成为MAS系统分析的要旨和主题。但是,与传统的计算系统相比,MAS系统中微观和宏观之间的联系具有很大的特殊性。识别这种特殊性,并将其应用于MAS分析,对于研究MAS具有重要的理论和实践价值。 以“涌现”为MAS的分析和设计范式,本文以涌现表征MAS系统微-宏观联系方面的特殊性,提出了基于涌现的MAS分析框架和方法;进而,研究了MAS的典型系统和机制,包括BitTorrent系统、蚁群算法系统、流言机制和信任/声誉机制。 首先,针对涌现概念难以理解的现实情况,本文提出了理解涌现概念的多个视角和相关问题。在考察涌现概念的历史演化基础上,赋予涌现全新的整体观念、层次观念和动态生成观念;这些观念构成了涌现概念的基本骨架,成为理解涌现概念的基础。提出了理解涌现概念的几个关键问题,包括涌现所涉及的关系、涌现性判据、涌现所指称的对象、涌现的客观性和主观性等问题;这些问题以涌现所涉及的关系为中心,以涌现性判据为重点,回答了界定涌现概念所涉及的基本要素。给出了区分涌现和总成、综合以及自组织等几个易混概念的关键点,并第一次将涌现与综合区分开来。进而基于对涌现概念的这些剖析,指出了MAS中涌现性的根源及其规定性。 其次,鉴于涌现可以表征MAS微-宏观联系的特殊性,本文提出了基于涌现视角的MAS分析框架和方法。基于对涌现性的理解,提出了基于涌现视角MAS分析的基本流程,定义了分析过程中涉及的相关概念,明确了分析过程中的一般性问题及可能的解决方案。进而,提出了三类微-宏观分析方法,即基于逻辑推理的分析方法、基于数学解析的分析方法和基于仿真运行的分析方法;给出了它们实现微-宏观分析任务的途径,考察了相关研究,明确了各个方法的有效性和局限性。 再次,流言机制是大规模MAS中常用的一种信息传递机制,而已有的研究主要是分析其时间复杂度,并没有对这一机制导致的系统宏观动态特性进行研究。基于平均场方法,本文提出了一个流言机制分析模型,以用于系统动态性分析。通过对平均场方法基本思想的分析,给出了这一方法的分析步骤和使用的手段,指出了这一方法在系统微-宏观分析中的作用。进而利用这一方法,为一个基于流言的分布求和平均系统建立了微-宏观分析模型。与既有的工作相比,这一模型不仅能够给出基于流言的分布求和平均系统收敛的时间复杂性,还可以刻画系统的动态过程,展现系统在不同条件下的系统演化。 再次,P2P系统是目前极有代表性的一类MAS系统。作为一个典型的实际P2P系统,BitTorrent在理论和实践中引起了广泛关注,人们希望通过建立起数学模型,来理解通过测量观察到的宏观特性。本文基于涌现视角提出了类BitTorrent系统的分析模型。模型从相对清晰的系统微观状态和行为入手,选取表征BitTorrent结点的微观参数;根据BitTorrent的结点行为,基于这些微观参数,给出了系统的微观行为描述;选取表征BitTorrent宏观态的宏观变量;然后依据宏观变量与微观变量的关系,基于微观行为描述,建立起系统的宏观演化方程。与既有的宏观模型相比,这一微-宏观模型能够更好地揭示BitTorrent系统特性的内在机理。 再次,蚁群系统是一个简单的MAS系统,但是根源于这一自然系统的蚁群算法,仍有一些比较复杂的理论问题难以认清。本文基于涌现视角指出了蚁群算法分析中复杂性产生的根源。首先分析了蚁群算法的微观过程和宏观过程,利用预测信息对算法的过程复杂性进行了度量,结果表明其复杂性非常大,这正是蚁群算法分析的困难之所在。基于涌现视角分析蚁群算法当前最优解的状态转移过程,明确了保证算法收敛的一些充分条件,提出了算法收敛速度分析的一种可能方法。基于涌现视角,指出欺局是一些蚁群算法运行中存在的宏观现象,有其微观根源,这就是偏置;同时总结分析了三种偏置及其产生欺局的途径。与既有的工作相比,基于涌现视角的蚁群算法分析,更能把握算法的本质。 最后,信任管理被认为是许多具体多Agent系统领域的关键问题之一。而信任机制往往会带来涌现性,其宏观行为通常比较难以认清。为此,本文基于涌现视角提出了一种信任模型仿真分析方法,用以对它们进行研究。该方法从相对清晰的微观层面入手建立仿真运行模型,在宏观约束下,研究系统宏观层面的问题以及微观和宏观之间的联系。在微观层面上,在总结分析信任模型微观机制设计图式的基础上,提出了仿真Agent的设计框架。在宏观层面上,给出了信任模型仿真分析中应考虑的宏观问题,包括宏观约束、威胁模型、评价指标,以及仿真执行中的问题。通过对一个局部信任模型的分析,证明了该方法在揭示信任模型的微-宏观联系和宏观行为方面的有效性,同时也揭示了信任模型的微-宏观联系的难以预测性和宏观行为的复杂性。
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2009
【分类号】:TP18

【相似文献】
中国期刊全文数据库 前10条
1 杨建卫;;基于多Agent的金融生态评价模型[J];信息技术;2011年06期
2 贾书军;张瑞生;贺莹;;基于多Agent的远程教学系统研究[J];甘肃科技;2011年13期
3 林芳;;基于AGENT技术的网络协作学习研究[J];煤炭技术;2011年07期
4 李佩顺;;探讨入侵检测系统在信息安全中的应用[J];农业网络信息;2011年08期
5 刘康;余腊生;;基于多Agent的群体状态预测策略研究[J];软件导刊;2011年08期
6 马荣飞;赵效萍;;基于Agent的智能教学系统的研究[J];赤峰学院学报(科学教育版);2011年04期
7 李军虎;;一种基于多Agent远程分布式故障诊断系统模型[J];计算机与数字工程;2011年06期
8 郭奥托;高雅田;;大型数据库操作中KQML行为原语集的扩充[J];价值工程;2011年23期
9 汪益民;杨春节;;一种校内网资源搜索引擎的设计与实现[J];微型机与应用;2011年15期
10 黄付亮;张荣国;陈大川;刘焜;;基于联合博弈的多Agent学习[J];计算机与数字工程;2011年06期
中国重要会议论文全文数据库 前10条
1 ;A Note on Two-agent Single-machine Scheduling Problem with Deteriorating Jobs[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年
2 盛惠强;;基于内容和移动Agent的网络计费系统的设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 杨海明;程龙;赵佛晓;徐娟;;基于分布式Agent的网格任务调度模型研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 颜宇甲;程国建;毛书君;;基于多Agent系统的生态系统建模和仿真[A];第十二届中国青年信息与管理学者大会论文集[C];2010年
5 李志凌;焦丽萍;;一种改进型Agent体系结构研究[A];第七届中国通信学会学术年会论文集[C];2010年
6 郭瑞鹏;王永军;董平;;基于Agent分布式国民经济动员决策支持系统研究[A];Well-off Society Strategies and Systems Engineering--Proceedings of the 13th Annual Conference of System Engineering Society of China[C];2004年
7 陈红英;;基于Agent的GIS服务共享系统的研究[A];第二十七届中国控制会议论文集[C];2008年
8 ;Coordinated Control of Second-Order Multi-Agent Systems With Quantized-Observer[A];中国自动化学会控制理论专业委员会D卷[C];2011年
9 高春蓉;贲可荣;;基于Agent的行为模型在通信对抗仿真中的应用[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
10 赫连佳鹏;景旭;张影;;Agent-Based的神经网络仿真设计在经济系统中的应用[A];'2002系统仿真技术及其应用学术论文集(第四卷)[C];2002年
中国重要报纸全文数据库 前10条
1 Hotsky;昨日重现[N];中国电脑教育报;2003年
2 王宏;从我为网活 到网为我用[N];中国计算机报;2003年
3 河北 周建军;用Agent步入新闻组[N];电脑报;2001年
4 孙拴军;“微观机制改革”的实践者[N];中华建筑报;2001年
5 湖南 何锋;高级系统代理Advanced System Agent[N];电脑报;2001年
6 ;无需等待的自防御系统[N];中国计算机报;2004年
7 熊智宏 刘永纯;AIA大厦 何以重振昔日雄风[N];中国邮政报;2000年
8 饶慧敏;天下互联将入全球市场[N];中国国门时报;2004年
9 逍遥浪子;为网页添加动画精灵[N];电脑报;2003年
10 张维明 邓苏 肖卫东 汤大权;应对信息爆炸的挑战[N];计算机世界;2001年
中国博士学位论文全文数据库 前10条
1 焦俊;基于多Agent系统的智能车辆自主行驶控制研究[D];合肥工业大学;2010年
2 黄红兵;基于涌现视角的多Agent系统分析研究[D];国防科学技术大学;2009年
3 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
4 高嘉爽;基于Agent及FEA的焊接加工过程协同设计系统研究[D];哈尔滨工业大学;2009年
5 邸书灵;Agent联盟和流形学习在中文问答系统中的应用研究[D];天津大学;2009年
6 赵欣培;一种基于Agent的软件过程建模方法研究[D];中国科学院研究生院(软件研究所);2005年
7 王文玺;基于多Agent系统的自主式地面车辆关键技术研究[D];西南交通大学;2010年
8 施亚能;基于多Agent食品安全政府监管模型与仿真[D];武汉理工大学;2011年
9 史旭华;基于多Agent系统的人工免疫网络及其应用研究[D];华东理工大学;2011年
10 兰少华;多Agent技术及其应用研究[D];南京理工大学;2002年
中国硕士学位论文全文数据库 前10条
1 胡涛;基于多Agent的海洋数据采集与传输系统的研究[D];东华大学;2010年
2 顾陈琳;基于信任度模型的多Agent全局协调[D];南京航空航天大学;2010年
3 刘阳;系统集成中基于联邦的Agent包装模型的研究与实现[D];西安电子科技大学;2010年
4 吴雪峰;基于Agent的易视监控审计系统设计及应用[D];南京理工大学;2010年
5 谢作坤;基于多Agent的车载信息管理系统[D];浙江工商大学;2010年
6 赵晨光;面向系统集成的一种主动感知Agent模型[D];西安电子科技大学;2009年
7 吕桃霞;基于Agent技术的网络安全审计模型研究与实现[D];山东师范大学;2011年
8 韩珍;驾驶员—车辆Agent微观换道行为的建模[D];中国科学技术大学;2011年
9 洪梅;基于Agent的对等分布式协同入侵检测技术的研究[D];山东大学;2010年
10 莫勇权;多Agent在网络管理中的应用研究[D];兰州大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026