3 research outputs found

    Proceedings of The Multi-Agent Logics, Languages, and Organisations Federated Workshops (MALLOW 2010)

    Get PDF
    http://ceur-ws.org/Vol-627/allproceedings.pdfInternational audienceMALLOW-2010 is a third edition of a series initiated in 2007 in Durham, and pursued in 2009 in Turin. The objective, as initially stated, is to "provide a venue where: the cost of participation was minimum; participants were able to attend various workshops, so fostering collaboration and cross-fertilization; there was a friendly atmosphere and plenty of time for networking, by maximizing the time participants spent together"

    Multiagent resource allocation in service networks

    Get PDF
    The term service network (SN) denotes a network of software services in which complex software applications are provided to customers by aggregating multiple elementary services. These networks are based on the service-oriented computing (SOC) paradigm, which defines the fundamental technical concepts for software services over electronic networks, e.g., Web services and, most recently, Cloud services. For the provision of software services to customers, software service providers (SPs) have to allocate their scarce computational resources (i.e., hardware and software) of a certain quality to customer requests. The SOC paradigm facilitates interoperability over organizational boundaries by representing business relationships on the software system level. Composite software services aggregate multiple software services into software applications. This aggregation is denoted as service composition. The loose coupling of services leads to SNs as dynamic entities with changing interdependencies between services. For composite software services, these dependencies exist across SN tiers; they result from the procurement of services, which are themselves utilized to produce additional services, and constitute a major problem for resource allocation in SNs. If these dependencies are not considered, the fulfillment of agreements may become unaccomplishable (overcommitment). Hence, the consideration of service dependencies is crucial for the allocation of service providers resources to fulfill customer requests in SNs. However, existing resource allocation methods, which could consider these dependencies -- such as combinatorial auctions with a central auctioneer for the whole SN -- are not applicable, since there are no central coordinating entities in SNs. The application of an allocation mechanism that does not consider these dependencies might negatively affect the actual service delivery; results are penalty payments as well as a damage to the reputation of the providers. This research is conducted in accordance to the design science paradigm in information system research. It is a problem-solving paradigm, which targets the construction and evaluation of IT artifacts. The objectives of this research are to develop and evaluate an allocation protocol, which can consider multi-tier service dependencies without the existence of central coordinating entities. Therefore, an interaction protocol engineering (IPE) perspective is applied to solve the problem of multi-tier dependencies in resource allocation. This approach provides a procedure model for designing interaction protocols for multiagent systems, and is closely related to the well-established area of communication protocol engineering. Automated resource allocation in SNs is analyzed in this research by representing the actors as autonomous software agents in the software system. The actors delegate their objectives to their software agents, which conduct the negotiations for service provision on their behalf. Thus, these agents communicate concerning the resource allocation; in this process, the sequence of communication interactions is crucial to the problem addressed. Interaction protocols define a structured exchange of defined messages between agents; they facilitate agent conversations. When multiple agents have to reach agreements by negotiation and bargaining, such as in case with allocating scarce resources, game theory provides means to formalize and analyze the most rational choice of actions for the interacting agents. Based on a formal framework for resource allocation in SNs, this research first performs a game-theoretic problem analysis; it is concerned with the existence, as well as the complexity of computing optimal allocations. In addition, Nash equilibria are analyzed for optimal allocations. Second, a distributed, auction-based allocation protocol, which prevents overcommitments and guarantees socially optimal allocations for single customer requests under certain assumptions, is proposed. Therefore, a game-theoretic model and an operationizable specification of the protocol are presented. Third, it is formally verified that the protocol enables multi-tier resource allocation and avoids overcommitments by proofs for the game-theoretic model and by model checking for the interaction protocol specification; using the model checker Spin, safety properties like the absence of deadlock are as well formally verified as the protocol enabling multi-tier resource allocation. Fourth, the efficacy and the benefits of the proposed protocol are demonstrated by multiagent simulation for concurrent customers. The experimental evaluation provides evidence of the protocols efficiency compared to the socially optimal allocation as a centralized benchmark in different settings, e.g., network topologies and different bidding policies.Der Begriff Service Network (SN) bezeichnet ein Netzwerk von Software-Services, in dem komplexe Software-Applikationen durch Aggregation mehrerer elementarer Services für Kunden bereitgestellt werden. Diese Netzwerke basieren auf dem Paradigma des Service-oriented Computing, welches die grundlegenden technischen Konzepte für Software-Services über elektronische Netzwerke bereitstellt, d.h. Web Services und zuletzt Cloud-Computing. Für die Bereitstellung von Software-Services für Kunden müssen Software-Anbieter ihre knappen Ressourcen (d.h. Hardware und Software) einer bestimmten Qualität zu Kundenanfragen allozieren, also entsprechende Ressourcen reservieren, um Software-Services in der vereinbarten Dienstgüte bereitzustellen. Zusammengesetzte Software-Services aggregieren mehrere Software-Services zu Software-Applikations-Services. Diese Aggregation wird als Service-Komposition bezeichnet. Die lose Kopplung von Services macht SNs zu dynamischen Entitäten mit sich verändernden Interdependenzen zwischen den Services. Für zusammengesetzte Software-Services existieren solche Abhängigkeiten über mehrere SN-Stufen; sie ergeben sich durch die Beschaffung von Services, welche für die Produktion von weiteren Services verwendet werden, und stellen ein Hauptproblem bei der Ressourcenallokation in SN dar. Werden diese Abhängigkeiten nicht berücksichtigt, kann die Erfüllung von Vereinbarungen undurchführbar werden (overcommitment). Daher ist die Berücksichtigung von Service-Abhängigkeiten bei der Allokation von Ressourcen der Service-Anbieter für die Erfüllung der Kundenanfragen in SNs entscheidend. Existierende Methoden der Ressourcenallokation, welche diese Abhängigkeiten berücksichtigen könnten -- wie kombinatorische Auktionen mit einem zentralen Auktionator für das gesamte SN -- sind jedoch nicht anwendbar, da in SNs keine zentralen Koordinationsentitäten existieren. Der Einsatz eines Allokationsmechanismus, welcher diese Abhängigkeiten nicht berücksichtigt, kann die konkrete Service-Erbringung negativ beeinflussen und somit in Strafzahlungen und einer Beeinträchtigung der Reputation der Service-Anbieter resultieren. Die vorliegende Forschungsarbeit wird in Übereinstimmung mit dem Design Science-Paradigma durchgeführt. Dabei handelt es sich um ein Problemlösungs-Paradigma, welches die Konstruktion und Evaluation von IT-Artefakten zum Ziel hat. Ziel dieser Forschungsarbeit ist die Entwicklung und Evaluation eines Allokationsprotokolls, welches mehrstufige Service-Abhängigkeiten ohne die Existenz zentraler, koordinierender Entitäten berücksichtigen kann. Zu diesem Zweck wird eine Interaction-Protocol-Engineering (IPE)-Perspektive eingenommen, um das Problem mehrstufiger Abhängigkeiten bei der Ressourcenallokation zu lösen. Dieser Ansatz stellt ein Vorgehensmodell für den Entwurf von Interaktionsprotokollen für Multiagentensysteme zur Verfügung. Diese Forschungsarbeit analysiert die automatisierte Ressourcenallokation in SNs durch die Repräsentation der Akteure als autonome Softwareagenten im Softwaresystem. Die Akteure delegieren ihre Ziele an ihre Softwareagenten, welche in deren Auftrag die Verhandlung für die Service-Erbringung durchführen. Somit kommunizieren diese Softwareagenten bezüglich der Ressourcenallokationen; dabei ist die Abfolge der Interaktionen für das adressierte Problem elementar. Interaktionsprotokolle definieren einen strukturierten Austausch bestimmter Nachrichten zwischen Agenten. Wenn mehrere Agenten Vereinbarungen durch Verhandlungen treffen müssen, wie im Falle der Allokation knapper Ressourcen, stellt die Spieltheorie Methoden bereit, um rationale Entscheidungen der Aktionen für interagierende Agenten zu analysieren. Basierend auf einem formalen Modell für Ressourcenallokation in SN führt diese Forschungsarbeit eine spieltheoretische Problemanalyse durch. Hierbei werden insbesondere mehrstufige Abhängigkeiten von Vereinbarungen berücksichtigt. Die Problemanalyse befaßt sich mit der Existenz sowie der Komplexität der Berechnung optimaler Allokationen. Es wird ein verteiltes, Auktions-basiertes Allokationsprotokoll, welches overcommitments vermeidet, vorgeschlagen. Basierend auf dem spieltheoretischen Modell wird gezeigt, daß das vorgeschlagene Protokoll overcommitments vermeidet und sozial optimale Allokationen für einzelne Kundenanfragen unter bestimmten Annahmen garantiert. Darüber hinaus wird der Modellprüfer Spin verwendet, um bestimmte formale Eigenschaften der Beschreibung des Protokolls zu beweisen. Abschließend werden die Anwendbarkeit und der Nutzen des vorgeschlagenen Protokolls mittels Multiagentensimulation demonstriert. In den Simulationsexperimenten wird die Effizienz des Protokolls mit der optimalen Allokation als zentralisiertes Benchmark in unterschiedlichen Einstellungen (z.B. Netzwerktopologien oder Anzahl von Kunden- und Anbieter-Agenten) für verschiedene Bietrichtlinien für Anbieter verglichen

    AMAN-DA : Une approche basée sur la réutilisation de la connaissance pour l'ingénierie des exigences de sécurité

    Get PDF
    In recent years, security in Information Systems (IS) has become an important issue that needs to be taken into account in all stages of IS development, including the early phase of Requirement Engineering (RE). Considering security during early stages of IS development allows IS developers to envisage threats, their consequences and countermeasures before a system is in place. Security requirements are known to be “the most difficult of requirements types”, and potentially the ones causing the greatest risk if they are not correct. Moreover, requirements engineers are not primarily interested in, or knowledgeable about, security. Their tacit knowledge about security and their primitive knowledge about the domain for which they elicit security requirements make the resulting security requirements poor and too generic.This thesis explores the approach of eliciting requirements based on the reuse of explicit knowledge. First, the thesis proposes an extensive systematic mapping study of the literature on the reuse of knowledge in security requirements engineering identifying the diferent knowledge forms. This is followed by a review and classification of security ontologies as the main reuse form.In the second part, AMAN-DA is presented. AMAN-DA is the method developed in this thesis. It allows the elicitation of domain-specific security requirements of an information system by reusing knowledge encapsulated in domain and security ontologies. Besides that, the thesis presents the different elements of AMANDA: (i) a core security ontology, (ii) a multi-level domain ontology, (iii) security goals and requirements’s syntactic models, (iv) a set of rules and mechanisms necessary to explore and reuse the encapsulated knowledge of the ontologies and produce security requirements specifications.The last part reports the evaluation of the method. AMAN-DA was implemented in a prototype tool. Its feasibility was evaluated and applied in case studies of three different domains (maritime, web applications, and sales). The ease of use and the usability of the method and its tool were also evaluated in a controlled experiment. The experiment revealed that the method is beneficial for the elicitation of domain specific security requirements, and that the tool is friendly and easy to use.Au cours de ces dernières années, la sécurité des Systèmes d'Information (SI) est devenue une préoccupation importante, qui doit être prise en compte dans toutes les phases du développement du SI, y compris dans la phase initiale de l'ingénierie des exigences (IE). Prendre en considération la sécurité durant les premieres phases du dévelopment des SI permet aux développeurs d'envisager les menaces, leurs conséquences et les contre-mesures avant qu'un système soit mis en place. Les exigences de sécurité sont connues pour être "les plus difficiles des types d’exigences", et potentiellement celles qui causent le plus de risque si elles ne sont pas correctes. De plus, les ingénieurs en exigences ne sont pas principalement intéressés à, ou formés sur la sécurité. Leur connaissance tacite de la sécurité et leur connaissance primitive sur le domaine pour lequel ils élucident des exigences de sécurité rendent les exigences de sécurité résultantes pauvres et trop génériques.Cette thèse explore l'approche de l’élucidation des exigences fondée sur la réutilisation de connaissances explicites. Tout d'abord, la thèse propose une étude cartographique systématique et exhaustive de la littérature sur la réutilisation des connaissances dans l'ingénierie des exigences de sécurité identifiant les diférentes formes de connaissances. Suivi par un examen et une classification des ontologies de sécurité comme étant la principale forme de réutilisation.Dans la deuxième partie, AMAN-DA est présentée. AMAN-DA est la méthode développée dans cette thèse. Elle permet l’élucidation des exigences de sécurité d'un système d'information spécifique à un domaine particulier en réutilisant des connaissances encapsulées dans des ontologies de domaine et de sécurité. En outre, la thèse présente les différents éléments d'AMAN-DA : (i) une ontologie de sécurité noyau, (ii) une ontologie de domaine multi-niveau, (iii) des modèles syntaxique de buts et d’exigences de sécurité, (iv) un ensemble de règles et de mécanismes nécessaires d'explorer et de réutiliser la connaissance encapsulée dans les ontologies et de produire des spécifications d’exigences de sécurité.La dernière partie rapporte l'évaluation de la méthode. AMAN-DA a été implémenté dans un prototype d'outil. Sa faisabilité a été évaluée et appliquée dans les études de cas de trois domaines différents (maritimes, applications web, et de vente). La facilité d'utilisation et l’utilisabilité de la méthode et de son outil ont également été évaluées dans une expérience contrôlée. L'expérience a révélé que la méthode est bénéfique pour l’élucidation des exigences de sécurité spécifiques aux domaines, et l'outil convivial et facile à utiliser
    corecore