首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
为合理利用MAS中存在的经验和信誉两种信任评价资源,准确评价合作agent,提出了根据活动因子的学习结果动态评价MAS的学习机制.采用该机制,MAS根据活动因子的取值赋予不同信任资源以不同权值,动态计算可信度,评价合作目标,使得MAS取得的总体报酬最优.仿真结果验证了学习机制的有效性.  相似文献   

2.
多agent系统的一种交互策略模型   总被引:14,自引:0,他引:14  
李毅  罗翊  石纯一 《软件学报》1999,10(7):702-708
在多agent系统(MAS)中,通信交互是agent实现协作的主要途径.文章从语义层的角度对agent间通信交互过程进行分析,将agent的思维状态BDI(belief,desire,intention)模型引入通信交互过程,提出一种交互策略模型,支持在基本交互行为之上的多种类型的协商交互,以解决agent间的信知、行动等方面的冲突.与以往的研究中的辩论协商等方法相比,该策略模型可以实现基于场景的灵活交互,更具实用性.  相似文献   

3.
Agent动态交互信任预测与行为异常检测模型   总被引:4,自引:0,他引:4  
在agent理论中,信任计算是一个有意义的研究方向.然而目前agent信任研究都是以平均交互成功率来计算,较少考虑信任动态变化,因而准确预测和行为异常检测的能力不能令人满意.针对上述问题,以概率论为工具,按时间分段交互历史给出agent交互信任计算模型CMAIT;结合信任的变化率,给出信任计算的置信度和异常检测机制.实验以网上电子商务为背景,实验结果显示该计算模型的预测误差为TRAVOS的0.5倍,计算量也较少;既可用于对手历史行为的异常检测,防止被欺骗,又可用于对手未来行为的预测.改进了Jennings等人关于agent信任的工作.  相似文献   

4.
龚翱  刘浩 《计算机工程》2015,(3):125-129
应用社会信任网络构建的基本原理,给出一种新的P2 P访问控制模型。将P2 P节点间的信任关系分为直接信任、信任知识和推荐信任3个方面,利用模糊理论对P2 P节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2 P中的节点间进行交互时,主体节点根据目标节点的信任等级授予其不同的访问权限,以达到保护P2 P网络安全的目标,引入加密与数字签名等安全机制,有效地抑制冒名、窃听和女巫攻击等一系列安全性攻击。在P2 P网络中恶意节点比重变化的情况下,对引入该访问控制模型前后的情况进行对比实验,结果表明,引入模型后P2 P网络中的节点交互成功率有较大提高。  相似文献   

5.
针对现有P2P信任模型中交易因素考虑不全面、缺乏恶意节点识别机制而导致无法防御恶意节点共谋攻击和耗费网络带宽等问题,提出一种新的P2P信任模型EVTM,该模型采用向量化的方式表示评价的标准,引入时间衰减因子和惩罚机制,促使模型中交易节点积极地、正确地评价,从而构造一个诚信、可靠的交易环境。仿真实验进一步证明EVTM不仅可以根据用户的不同需求对交易对象做出更合理的信任评估,而且能有效地避免恶意节点的共谋攻击,从而降低交易的风险,减少损失。  相似文献   

6.
CSCW的一种建模与实现方法   总被引:18,自引:0,他引:18  
郑庆华  李人厚 《计算机学报》1998,21(Z1):270-276
协作模型是CSCW系统的核心和基础.其目的是描述群体协作的方式、机制、管理、协调以及对协作过程的控制等.根据群体协同工作的方式、特点和需求,提出了基于交互、活动和协作三层结构的协作模型,并给出了交互、活动和协作的形式化定义,最后提出了一种采用"镜头焦点"和"自由交互"相结合的协作模型实现方法.本文提出的协作模型及其实现方法在分布式多媒体协同工作系统DMCS中得到实现.  相似文献   

7.
不确定环境下MAS生成协作策略的复杂度关系到协作任务能否成功实现.为降低马尔可夫决策模型生成MAS协作策略的复杂度,减少协作通信量,改进了可分解MDP模型生成策略树的方法.利用Bayesian网络中agent状态之间存在的条件独立性与上下文独立性,分解并优化SPI算法生成的策略树,使得MAS中处于独立状态的agent可以分布独立运行,只有在需要同其他agent协商时才进行通信.通信时采用端对端的方式,agent不仅知道协商内容、协商时机,而且知道协作的目标.实验表明,采用该协作策略MAS在完成协作任务获得目标奖励的同时可以有效降低通信量.  相似文献   

8.
网络的迅速发展为人们提供了自由、开放的交互方式,互联网服务已经成为大众日常生活的重要组成部分,如何评价表征节点交互的可信度已成为网络应用的核心问题之一。由于开放式网络环境具有匿名性、随机性和动态性等特点,用户在网络中选择目标节点进行交互时面临诸多风险,因此基于节点交互行为的信任评价机制成为抑制网络恶意虚假行为的有效策略机制。首先,概述信任的相关性质,根据网络节点间的交互行为及其产生的信任关系特征,形式化定义与构建信任网络。其次,分析信任机制的框架体系,依次讨论信任机制在P2P网络、电子商务、社会网络中的研究要点与安全威胁。最后,重点对比分析不同领域中的典型信任模型,详述其抗攻击效用与不足,从改进模型算法、提高模型抗攻击能力等方面指出信任机制在未来的研究方向。  相似文献   

9.
王勇  侯洁  白杨  夏云  秦志光 《计算机科学》2013,40(2):103-107
用户对P2P网络安全性的需求刺激了信任模型的发展。在分析现有信任模型的基础上,提出了基于反馈相关性的动态信任模型—CoDyTrust。其在时间帧的基础上,采用虚假信任过滤机制和信任聚合机制,并在信任值计算中引入信任相关系数、信任遗忘因子、滥用信任值和推荐信任度等,通过反馈控制机制动态调节这些模型因子,在准确评价节点对不同资源信任的同时,实现网络中恶意行为检测。比较分析结果表明,CoDyTrust能够更好地反映网络中节点行为,准确检测恶意节点,有效抵御振荡、撒谎和合谋等攻击。  相似文献   

10.
机会网络中,节点间进行交互必须考虑其他节点的可信性。针对机会网络节点间信任问题,提出基于声誉的机会网络信任模型。该模型采用贝叶斯方法计算节点的直接声誉,并将时间退变因子引入到间接声誉的计算当中,利用加权求合的方法合成信任值,根据此信任值节点双方进行访问控制并更新信任表。最后研究模型各个参数对信任值的影响,该模型能够有效地提高节点交互成功率。  相似文献   

11.
在多智能体系统中,每个智能体必须使自身适应环境动态地同其它智能体协调。为达到此目标,智能体须有预测其他智能体的行为及与其它智能体协作的能力,应动态地建立起自身的行为模型并且不断的演化它。  相似文献   

12.
Java动态代理机制的出现,使得Java开发人员不用手工编写代理类,只要简单地指定一组接口及委托类对象,便能动态地获得代理类。代理类会负责将所有的方法调用分派到委托对象上反射执行,在分派执行的过程中,开发人员还可以按需调整委托类对象及其功能,这是一套非常灵活有弹性的代理框架。针对此框架的优点,把它引入到考试系统的应用中,使得系统的维护和扩展增强,而且减少了编程工作量。  相似文献   

13.
针对基于形状特征进行目标识别的方法存在的不足,提出一种联合轮廓不变矩特征和轮廓几何特征的识别方法;针对不同的待识别目标,采集足够数量的训练样本,统计每一个轮廓特征的均值、标准差和变异系数;并据此对这些轮廓特征进行动态筛选和加权,建立起待识别目标的联合轮廓特征矢量模型.在线识别时,提取场景目标的联合轮廓特征矢量,对其进行...  相似文献   

14.
移动Agent系统名字解析机制的研究与实现   总被引:9,自引:0,他引:9  
王申康  滕敏堂 《软件学报》2002,13(4):616-620
名字解析机制是移动Agent技术研究的重要课题.目前,多数基于域名系统的名字解析机制由于算法自身的复杂性限制,很难实现移动对象的应用级位置透明性访问.全局的、与位置无关的命名和名字解析极大地方便了移动Agent系统通信模型和导航模型的建立,具有良好的实用性.通过引入一种基于全局命名模式的名字解析机制,为移动Agent系统建立了一种全局统一的命名方法--UON(universal object naming),并从对象的注册、对象的移动和移动对象的访问3个方面给出了名字解析的具体实现过程和相关算法,从而有效  相似文献   

15.
DDoS攻击分类与效能评估方法研究   总被引:1,自引:0,他引:1  
DDoS攻击是一类常见而又难以防范的网络攻击模式,对Internet网络系统的正常运行构成了巨大威胁。DDoS攻击的分类方法和攻击效能评估是计算机网络攻防对抗研究的一项重要而紧迫的任务。本文介绍了DDoS攻击的原理、方法、一般概念和主要目标,研究了基于攻击代理的传播模式、通讯方式、作用机制等特征的DDoS攻击分类方法体系,分析了DDoS攻击的攻击效能评价指标体系。在分析了DDoS攻击效能评估的特点的基础上提出了DDoS攻击效能评估的模糊评价评估模型。  相似文献   

16.
余俊新  孙涌 《微机发展》2007,17(3):88-90
在软件开发中,对象关系映射主要用来解决对象模型到关系模型的映射问题。目前对于这个问题的解决大多是一种纯对象关系映射的实现,文中分析了这种纯对象关系映射机制所存在的不足,并针对这些不足,给出了一个半自动对象关系映射的实现。通过使用该系统,应用程序开发人员能够以一种面向对象的方式来进行对象在关系数据库中的存取,从而极大地提高了开发效率和应用程序的可维护和可扩展性。  相似文献   

17.
针对在视频序列图像目标跟踪中,跟踪目标尺寸和跟踪目标相对背景运动的方位角都在实时变化,常规目标跟踪算法会引起尺度和方向定位偏差,导致跟踪漂移,甚至跟踪失败问题,提出鲁棒的目标尺度和方向自适应的跟踪方法。在Kalman滤波框架下,通过将运动目标的最小外接矩形信息转化为Kalman滤波参数,对目标运动进行建模。采用基于最小外接矩形的两步块匹配搜索方式实现对目标的中心定位,然后采用增量式搜索匹配方法根据最优尺度和角度的判别条件修正目标尺度和方向角度。通过动态评估不同目标模型在不同跟踪场景中的置信度,对目标模型进行动态更新。使用公用视频图像序列测试,实验结果验证了该方法的有效性。  相似文献   

18.
基于UDDI扩展的Web服务QoS模型   总被引:6,自引:2,他引:4       下载免费PDF全文
孙素云 《计算机工程》2008,34(14):132-134
在现有UDDI规范中增设QoS认证组件,提出一个Web服务QoS评估模型。定义一组描述Web服务QoS属性分类的tModel,在引入QoS量化概念的基础上,结合QoS认证中心主动监视和服务消费者QoS反馈机制,对UDDI中注册的Web服务QoS进行动态评估和调整,保证了Web服务QoS信息的公平性、可信性和实时性。  相似文献   

19.
开放分布式对象系统中的通信智能体   总被引:2,自引:0,他引:2  
本文提出了一种新的通信智能体,称为通用对象请求智能体,通过超时技术提高开放分布式对象系统的客户/服务器模型通信的可靠性.本文提出通信智能体模型的目的在于提高请求的可靠性.在这个模型中,应用由时间段事务处理支持的反馈机制,对服务器完成请求的过程有更大的控制能力,并且客户以超时操作作为避免死亡的最后手段,从而使系统整体性能更加可靠.  相似文献   

20.
P. J. le Riche 《Software》1988,18(12):1109-1124
This paper presents the design of an operating system kernel offering protection, and using the object model as the design methodology. Rich communication facilities are provided between domains of protection allowing stimuli, data and objects to be passed. All object types, including protection domains, may be created and deleted dynamically, and some may be ‘sealed’ and employed as user-defined objects by a type manager which alone can penetrate them.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号