共查询到16条相似文献,搜索用时 109 毫秒
1.
移动Agent为完成指定的任务,通常需要移动到多个主机上。迁移策略为移动Agent规划出最佳迁移路径,保证移动Agent正确、高效地完成任务。在分析现有迁移策略的基础上,提出一种基于旅行计划图的迁移策略,该迁移策略能根据当前网络的软硬件环境和其他负载信息,利用服务评估为移动Agent动态地规划出一条最佳迁移路径,充分体现了移动Agent的自主性和反应性。该策略还可避免网络断连、主机故障及服务失效引起的迁移失败。 相似文献
2.
3.
4.
改进的蚁群算法在求解旅行Agent问题中的应用 总被引:3,自引:0,他引:3
蚁群算法作为一种新的生物进化算法,具有并行、正反馈和启发式搜索等特点,但它与其它进化算法同样存在易于陷入局部最小点等缺陷。为了克服这些缺陷,介绍了一种改进的蚁群算法来求解旅行Agent问题,解决移动Agent为完成用户指定任务,在不同主机间移动时的迁移策略问题。实验结果表明了算法的可行性。 相似文献
5.
6.
基于任务片的旅行图生成算法研究 总被引:1,自引:0,他引:1
在迁移工作流模型中,迁移实例是工作流的执行主体,它可以在旅行图规定的工作位置之间连续迁移并利用位置服务完成一项或多项任务。给出一种基于任务片的旅行图生成算法,任务片是指可以在同一个工作位置上连续执行的任务序列。按照任务片组织旅行图,不仅有利于保证业务过程的执行语义,而且可以通过减少迁移次数,降低移动故障和移动安全导致的风险。 相似文献
7.
8.
在对动态网格资源发现模型研究的基础上,改进了移动Agent在网格环境中的动态巡游策略.分析和比较了路径优化算法,在遗传算法和蚁群算法融合的基础上,提出了基于Agent的网格资源发现机制中进行路径优化的新方法,解决移动Agent为完成用户指定的资源发现任务在网格动态环境中移动时的迁移路径问题.实验结果表明了该算法的可行性,适应网格的动态性,以及提高网格资源发现的效率. 相似文献
9.
蚁群算法作为一种新的生物进化算法,具有并行、正反馈和启发式搜索等特点,但它与其它进化算法同样存在易于陷入局部最小点等缺陷。为了克服这些缺陷,介绍了一种改进的蚁群算法来求解旅行Agent问题,解决移动Agent为完成用户指定任务,在不同主机间移动时的迁移策略问题。实验结果表明了算法的可行性。 相似文献
10.
11.
12.
一种移动agent结构化迁移机制的设计和实现 总被引:49,自引:2,他引:47
移动agent计算模式将成为未来网络计算的主流模式.移动agent的迁移机制是其技术核心之一.该文分析了现有移动agent系统中采用的几种代表性迁移技术,提出了一种新的结构化迁移机制.该机制的主要特点如下:(1) agent的旅行计划和功能体完全分离;(2) 旅行计划本身也具有严格定义的结构;(3) 提供了3种灵活有力的迁移模式.因此,它能有效地控制移动agent的复杂度,有利于agent的复用.在该机制的基础上,设计并实现了移动agent系统Mogent1.0. 相似文献
13.
14.
Mogent系统迁移机制的设计和实现 总被引:16,自引:0,他引:16
移动agent计算模式将成为未来网络计算的主流模式,迁移技术 是移动agent的核心技术之一,受到了广泛的关注,在分析现有agent系统迁移机制的基础上,提出一种结构化的agent迁移机制,该机制提供了任务级迁移,采用结构化旅行计划三月分离移动信息和agent功能体,在降低agent开发复杂度的同时保证了较高的灵活性和表达能力,最后,结合自笔研制的移动agent系统-Mogent系统,讨论了该机制的实现工作。 相似文献
15.
16.
This article describes a decentralized secure migration process of mobile agents between Mobile‐C agencies. Mobile‐C is an IEEE Foundation for Intelligent Physical Agents (FIPA) standard compliant multi‐agent platform for supporting C/C++ mobile and stationary agents. Mobile‐C is specially designed for mechatronic and factory automation systems where malicious agents may cause physical damage to machinery and personnel. As a mobile agent migrates from one agency to another in an open network, the security concern of mobile agent systems should not be neglected. Security breaches can be minimized considerably if an agency only accepts mobile agents from agencies known and trusted by the system administrator. In Mobile‐C, a strong authentication process is used by sender and receiver agencies to authenticate each other before agent migration. The security framework also aims to guarantee the integrity and confidentiality of the mobile agent while it is in transit. This assures that all agents within an agency framework were introduced to that framework under the supervision and permission of a trusted administrator. The Mobile‐C Security protocol is inspired from the Secure Shell (SSH) protocol, which avoids a single point of failure since it does not rely on a singular remote third party for the security process. In this protocol, both agencies must authenticate each other using public key authentication, before a secure migration process. After successful authentication, an encrypted mobile agent is transferred and its integrity is verified by the receiver agency. This article describes the Mobile‐C secure migration process and presents a comparison study with the SSH protocol. The performance analysis of the secure migration process is performed by comparing the turnaround time of mobile agent with and without security options in a homogeneous environment. Copyright © 2010 John Wiley & Sons, Ltd. 相似文献