收藏本站
收藏 | 论文排版

基于涌现视角的多Agent系统分析研究

黄红兵  
【摘要】: 作为一种有效计算范式和设计理念,多Agent系统(Multi-Agent System,MAS)已被人们广泛认同、接受和使用。多Agent系统由具有自主性、反应性、能动性和社会性等属性的计算实体(即Agent)所构成。通过微观或局部(即Agent及它们之间的交互)的行为或机制,MAS期望获得需要的宏观全局(即整个多Agent系统)功能。因此,多Agent系统微观层面和宏观层面的联系,便成为MAS系统分析的要旨和主题。但是,与传统的计算系统相比,MAS系统中微观和宏观之间的联系具有很大的特殊性。识别这种特殊性,并将其应用于MAS分析,对于研究MAS具有重要的理论和实践价值。 以“涌现”为MAS的分析和设计范式,本文以涌现表征MAS系统微-宏观联系方面的特殊性,提出了基于涌现的MAS分析框架和方法;进而,研究了MAS的典型系统和机制,包括BitTorrent系统、蚁群算法系统、流言机制和信任/声誉机制。 首先,针对涌现概念难以理解的现实情况,本文提出了理解涌现概念的多个视角和相关问题。在考察涌现概念的历史演化基础上,赋予涌现全新的整体观念、层次观念和动态生成观念;这些观念构成了涌现概念的基本骨架,成为理解涌现概念的基础。提出了理解涌现概念的几个关键问题,包括涌现所涉及的关系、涌现性判据、涌现所指称的对象、涌现的客观性和主观性等问题;这些问题以涌现所涉及的关系为中心,以涌现性判据为重点,回答了界定涌现概念所涉及的基本要素。给出了区分涌现和总成、综合以及自组织等几个易混概念的关键点,并第一次将涌现与综合区分开来。进而基于对涌现概念的这些剖析,指出了MAS中涌现性的根源及其规定性。 其次,鉴于涌现可以表征MAS微-宏观联系的特殊性,本文提出了基于涌现视角的MAS分析框架和方法。基于对涌现性的理解,提出了基于涌现视角MAS分析的基本流程,定义了分析过程中涉及的相关概念,明确了分析过程中的一般性问题及可能的解决方案。进而,提出了三类微-宏观分析方法,即基于逻辑推理的分析方法、基于数学解析的分析方法和基于仿真运行的分析方法;给出了它们实现微-宏观分析任务的途径,考察了相关研究,明确了各个方法的有效性和局限性。 再次,流言机制是大规模MAS中常用的一种信息传递机制,而已有的研究主要是分析其时间复杂度,并没有对这一机制导致的系统宏观动态特性进行研究。基于平均场方法,本文提出了一个流言机制分析模型,以用于系统动态性分析。通过对平均场方法基本思想的分析,给出了这一方法的分析步骤和使用的手段,指出了这一方法在系统微-宏观分析中的作用。进而利用这一方法,为一个基于流言的分布求和平均系统建立了微-宏观分析模型。与既有的工作相比,这一模型不仅能够给出基于流言的分布求和平均系统收敛的时间复杂性,还可以刻画系统的动态过程,展现系统在不同条件下的系统演化。 再次,P2P系统是目前极有代表性的一类MAS系统。作为一个典型的实际P2P系统,BitTorrent在理论和实践中引起了广泛关注,人们希望通过建立起数学模型,来理解通过测量观察到的宏观特性。本文基于涌现视角提出了类BitTorrent系统的分析模型。模型从相对清晰的系统微观状态和行为入手,选取表征BitTorrent结点的微观参数;根据BitTorrent的结点行为,基于这些微观参数,给出了系统的微观行为描述;选取表征BitTorrent宏观态的宏观变量;然后依据宏观变量与微观变量的关系,基于微观行为描述,建立起系统的宏观演化方程。与既有的宏观模型相比,这一微-宏观模型能够更好地揭示BitTorrent系统特性的内在机理。 再次,蚁群系统是一个简单的MAS系统,但是根源于这一自然系统的蚁群算法,仍有一些比较复杂的理论问题难以认清。本文基于涌现视角指出了蚁群算法分析中复杂性产生的根源。首先分析了蚁群算法的微观过程和宏观过程,利用预测信息对算法的过程复杂性进行了度量,结果表明其复杂性非常大,这正是蚁群算法分析的困难之所在。基于涌现视角分析蚁群算法当前最优解的状态转移过程,明确了保证算法收敛的一些充分条件,提出了算法收敛速度分析的一种可能方法。基于涌现视角,指出欺局是一些蚁群算法运行中存在的宏观现象,有其微观根源,这就是偏置;同时总结分析了三种偏置及其产生欺局的途径。与既有的工作相比,基于涌现视角的蚁群算法分析,更能把握算法的本质。 最后,信任管理被认为是许多具体多Agent系统领域的关键问题之一。而信任机制往往会带来涌现性,其宏观行为通常比较难以认清。为此,本文基于涌现视角提出了一种信任模型仿真分析方法,用以对它们进行研究。该方法从相对清晰的微观层面入手建立仿真运行模型,在宏观约束下,研究系统宏观层面的问题以及微观和宏观之间的联系。在微观层面上,在总结分析信任模型微观机制设计图式的基础上,提出了仿真Agent的设计框架。在宏观层面上,给出了信任模型仿真分析中应考虑的宏观问题,包括宏观约束、威胁模型、评价指标,以及仿真执行中的问题。通过对一个局部信任模型的分析,证明了该方法在揭示信任模型的微-宏观联系和宏观行为方面的有效性,同时也揭示了信任模型的微-宏观联系的难以预测性和宏观行为的复杂性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 卿斯汉;PKI在电子商务中的作用[J];中国计算机用户;2002年12期
2 王惠芳,郭中,郭金庚,黄永忠,陈海勇;开放分布式系统中的信任管理[J];计算机工程;2004年08期
3 史艳芬,葛燧和;一种P2P网络安全信任模型的设计与实现[J];计算机应用;2005年03期
4 刘焯琛;李羚颖;;PKI交叉认证及信任模型的研究[J];网络安全技术与应用;2007年01期
5 李唯唯;;基于SPKI的电子商务信任模型[J];农业网络信息;2007年10期
6 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[J];杭州电子科技大学学报;2007年05期
7 彭云;万臣;郭亚军;;普适计算及其存在的安全问题[J];武汉生物工程学院学报;2010年02期
8 李玲;王新华;;无线传感器网络中的信任管理研究现状[J];信息技术与信息化;2011年02期
9 田剑;梁国宏;;C2C网上拍卖信任模型的比较研究[J];管理学家(学术版);2011年06期
10 杨毅;杨新伦;唐西西;;改进的动态网格信任模型[J];煤炭技术;2011年08期
11 范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期
12 郭亚军;洪帆;;普适计算的信任计算模型[J];计算机科学;2005年10期
13 许峰;谢冬莉;黄皓;王志坚;;一个基于权限的移动自组网门限信任模型[J];计算机应用;2006年03期
14 程远炳;杨以光;;分布式信任模型在电子商务中的应用[J];电脑知识与技术(学术交流);2006年23期
15 胡光明;胡华平;龚正虎;;簇结构移动自组网络中基于推荐的局部信任模型[J];计算机工程与应用;2006年29期
16 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型构建研究[J];控制与决策;2007年04期
17 余智华;;Peer-to-Peer信任模型中的恶意行为分析[J];计算机工程与应用;2007年13期
18 董西广;庄雷;常玉存;;P2P环境中的一种信任模型[J];微电子学与计算机;2008年06期
19 李传亮;;基于消费者对网上交易信任模型的研究[J];科技经济市场;2009年05期
20 陈珊珊;杨庚;王堃;张云昌;;Ad Hoc网络中一种基于救赎机制的信任模型[J];南京邮电大学学报(自然科学版);2009年04期
中国重要会议论文全文数据库 前10条
1 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
2 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
4 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年
7 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
9 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
10 林惠强;刘财兴;宋书山;;电子支付中可信任激励模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年
2 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
3 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年
4 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
5 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
6 陶利民;开放网络环境下基于不确定性理论的主观信任管理研究[D];浙江工业大学;2013年
7 贾冬艳;基于多维信任模型的可信推荐方法研究[D];燕山大学;2013年
8 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
9 毛新宇;P2P环境中基于影响的信息遗传信任模型[D];武汉大学;2013年
10 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
2 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年
3 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
4 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年
5 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年
6 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年
7 陈灿;P2P网络中基于信誉的信任模型研究[D];湖南大学;2010年
8 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年
9 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年
10 陈倩;基于信誉和推荐评价的分布式P2P信任模型[D];河南大学;2010年
中国重要报纸全文数据库 前10条
1 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
2 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
3 关振胜;不同的信任模型[N];计算机世界;2006年
4 美《InfoWorld》专栏作家 Eric Knorr;云安全的真正含义是什么?[N];网络世界;2011年
5 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年
6 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年
7 张小梅 编译;3D模型:技术改变房地产[N];中国房地产报;2007年
8 《网络世界》评测实验室 于洋;智者避危于未形[N];网络世界;2005年
9 付秋实;以专业素养促进行业发展[N];金融时报;2008年
10 张戈;Juniper以WX/WXC组合拳还击[N];电脑商报;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978