SlideShare ist ein Scribd-Unternehmen logo
Mobile Agents
                             SWAT - Gruppe 1
                                 Pascal Eigenmann
                                   Gabriela Caduff
                                 Surasak Liewvanich
                                    Christian Näf

                                       2013



www.fhsg.ch/praxisprojekte                            1
Inhalt

•   Modelle der elektronischen Datenverarbeitung
•   Software-Agent Definition
•   Eigenschaften von Software-Agenten
•   Unterschied Mobile Agents zu Software Agents
•   Abgrenzung
•   Aufbau von Agentensystemen
•   Standards
•   Sicherheitsrelevante Aspekte
•   Potenzial, Machbarkeit, Grenzen



                                                   2
Mainframe - Terminals




                        3
Client - Server




                  4
Distributed Computing




                        5
Mobile Agents




                6
Software-Agent Definition

Als Software-Agent bezeichnet man ein
Computerprogramm, das zu gewissem eigenständigem und
eigendynamischem Verhalten fähig ist. Das bedeutet, dass
abhängig von verschiedenen Zuständen (Status) ein
bestimmter Verarbeitungsvorgang abläuft, ohne dass von
außen ein weiteres Startsignal gegeben wird oder während
des Vorgangs ein äußerer Steuerungseingriff erfolgt.




                                                           7
Eigenschaften von Software-Agenten

• autonom: unabhängig von Benutzereingriffen
• kognitiv: lernfähig aufgrund vergangener Entscheidungen
• kommunikativ: Ist fähig seine Zustände seiner Umgebung
  mitzuteilen
• modal adaptiv: Ändert die eigenen Einstellungen
  (Parameter/Struktur) aufgrund eigener veränderter Zustände oder
  veränderter Zustände der Umgebung

•   proaktiv: kann Aktionen selber ausführen
•   reaktiv: reagiert auf Änderungen
•   robust: kann innere und/oder äussere Störungen kompensieren
•   sozial: kommuniziert mit anderen Agenten

                                                                    8
Unterschied Mobile Agents zu Software Agents

• Mobile Agent hat die Fähigkeit, den Ausführungsort
  selbsttätig zu wechseln/ändern




                                                       9
Abgrenzung

• Entspricht nicht dem klassischen Client-Server-Modell
• Verbindung muss nur bei Übertragungsphase stehen
• Rohdaten werden lokal auf dem Server zwischen
  Agenten und Diensten verarbeitet

 Netzbelastung wird reduziert, Reaktionszeiten
 verkürzt, Kosten werden gespart




                                                          10
Aufbau von Agentensystemen

• Agentensystem besteht aus mehreren in einem heterogenen
  Netzwerk verteilten Agentenplattformen/Agentenorte
• Agentenorte sind Ausführungsumgebungen für mobile und stationäre
  Agenten
• Ein Hostcomputer kann mehrere Agentenorte ausführen




                                                                     11
Aufbau von Agentensystemen

• Agenten interagieren flexibel miteinander, sind autonom,
  handeln reaktiv und verfolgen dabei ihre Ziele proaktiv
• Ausführungsumgebung gewährleistet folgende Punkte
  den einzelnen Agenten:
   • Ausführungszeit
   • Speicher
   • Kommunikation
      •   Agent-Agentenplattform
      •   Agent-Agent
      •   Agentenplattform-Agentenplattform
   • Unversehrtheit
   • Fehlertoleranz

                                                             12
Standards – Architektur für Systeme

• Foundation for Intelligent Physical Agents (FIPA)
   • http://www.fipa.org/




• Object Management Group - Mobile Agent System
  Interoperability Facilities (OMG – MASIF)
   • http://www.omg.org/




                                                      13
Standard FIPA




                14
Standard OMG-MASIF




                     15
Standards - Sprache

• Tool Command Language (TCL)
  • 1988 an der Universität of California
  • Version 8.6.0
  • Unix, Windows, Mac OS, Solaris

• Java
  •   1995 Sun Microsystems (seit 2012 Oracle)
  •   Version 7.0
  •   Plattformunabhängig
  •   Java Agent Development Framework (JADE)



                                                 16
Standards - Kommunikation

• Knowledge Query and Manipulation Language (KQML)
  • 1990 als Teil von DARPA knowledge Sharing Effort
  • Programmiersprache und Protokoll
  • Wissensaustausch
  • Anwendung in wissenbasierte Systeme und intelligente Agenten



• Agent Communication Language (ACL)
  • FIPA – ACL
  • Ähnlich KQML



                                                                   17
Sicherheitsrelevante Aspekte

• Agent Execution
   • Host schützen (Autorisierung, DDoS)
• Situiertheit
   • Umgebung des Agenten (Host, Internet)
• Autonomie
   • Bsp.: Kauf/Verkauf
• Kommunikation
   • Einsicht/Manipulation
   • Absender
   • Rechtzeitig

                                             18
Sicherheitsrelevante Aspekte

• Mobilität
   • Schutz vor Agenten/Hosts
• Rationalität, Wahrhaftigkeit, Güte
   • Quellen, Verantwortlichkeit, Logs
• Identifikation & Delegation
• Autorisierung & Delegation
   • Rechte
• Rechtliches
   • Vertragsabschluss



                                         19
Potenzial

Potenzial von mobilen Agenten lässt sich am einfachsten mit möglichen
Anwendungs-Szenarien darstellen:

1. Electronic Commerce: Agenten treten als Käufer, Anbieter, Verkäufer und
   Vermittler auf. So durchsucht zum Beispiel ein mobiler Agent im Auftrag des
   Users das Netz nach Angeboten und ermittelt das billigste. Idealerweise
   erfolgt sogleich der Kauf des Produkts zwischen den zwei Agenten.
   (Friedmann, ohne Datum)
2. Informationsbeschaffung: Mobile Agenten suchen in im Internet verteilten
   Datenquellen (DB-Server, Webpages, …) nach Informationen. Sie
   kommunizieren dabei mit Informationsvermittlern und Meta-Indizes und
   tauschen nach Bedarf Informationen mit anderen Suchagenten welche einen
   ähnlichen Auftrag haben. (Friedmann, ohne Datum)




                                                                             20
Potenzial

3. Unterstützung von Gruppenarbeit: Neben Aspekten wie
   Terminvereinbarung und Projektplanung, in denen mobile Agenten
   unterstützten können, stellen mobile Agenten zur Bearbeitung notwendige
   Funktionalitäten und Kontextwissen zur Verfügung. (Friedmann, ohne
   Datum)
4. Personalisierte Dienste: Mobile Agenten können von Serviceanbieter zu
   Kunden gesendet werden, um vor Ort einen Dienst zu erweitern.
   Beispielsweise könnte ein Agent Softwarekomponenten ergänzen oder Plug-
   ins für Browser installieren. (Friedmann, ohne Datum)
5. Fernwartung: Mobile Agenten können Systemkomponenten wie
   Vermittlungsinstanzen in Kommunikationsnetzen überwachen und bei
   Bedarf Reparaturmassnahmen und Diagnosen durchführen. (Friedmann,
   ohne Datum)




                                                                         21
Machbarkeit

Es werden technische und rechtliche Anforderungen an mobile Agenten gestellt:

   Agenten und User müssen lokal identifizierbar sein
   Agenten und User Identitätsinformationen müssen verwaltet werden
   Schutz und Aufspürungsmassnahmen werden benötigt um die Integrität des
   Agenten und seiner Plattform zu sichern
   Schutz und Aufspürungsmassnahmen werden benötigt um die
   Agentendaten zu sichern
   Schutz und Aufspürungsmassnahmen werden benötigt um die Daten der
   Agentenplattform zu sichern
   Schutz und Aufspürungsmassnahmen werden benötigt um die Integrität der
   Übertragungen zu sichern




                                                                            22
Machbarkeit

 Kommunikation und Handlungen von Entities müssen geloggt werden
 Agenten müssen einzigartig identifizierbar sein
 Logs müssen robust sein und dürfen aufgrund von versagenden Nodes nicht
 verschwinden
 User Privatsphäre muss respektiert werden
 Nicht autorisierter Zugriff zu Logs und administrativen Daten muss
 verhindert werden.
 Klare und rechtlich zulässige Abkommen werden benötigt




                                                                       23
Grenzen

Software Agenten stossen vor allem im Zusammenhang mit der
Konzeptionierung und Entwicklung als auch bei der Nutzung und Anwendung
an Grenzen.

  technische Machbarkeitsprobleme



  Probleme aufgrund mangelnder Akzeptanz




                                                                          24
Grenzen

Technische Machbarkeitsprobleme
Besonders relevant ist der Rahmen des Aufwandes. Selbst wenn etwas
realisierbar wäre, kann das Kosten-Nutzen-Verhältnis dieses verunmöglichen.
(Wendt, 2007)

Gewünscht wird oft ein möglichst intelligenter Agent. Dieser soll nicht nur
Wissen haben und anwenden sondern auch Neues lernen können. Lernen ist
jedoch ein komplizierter Prozess und lässt sich ab einem gewissen Rahmen nur
schwer in Software umsetzen. Deshalb wird in der Forschung aktuell weiter in
Richtung Künstliche Intelligenz geforscht. (Wendt, 2007)

Ein simpleres Problem kann in der Mobilität selbst liegen. So sollen Agenten
sich über diverse Systeme bewegen können und Ihre Aufträge ausführen.
Unterschiedliche Plattformstrukturen können die Kompatibilität der Agenten
hierbei äusserst erschweren. (Wendt, 2007)

                                                                               25
Grenzen

Probleme aufgrund mangelnder Akzeptanz
Bekannte Probleme sind übertriebene Erwartungshaltungen und schlechte
Erfahrungen von Usern. Speziell in der Erwartungshaltung können
Machbarkeitsprobleme schnell zur einer allgemeinen Ablehnungshaltung gegen
die Technologie führen. Ein zusätzliches Hindernis in Sachen Akzeptanz ist die
neue Interaktionsform zwischen Mensch und Maschine, die für etwaige User
einer Umgewöhnung bedarf. (Wendt, 2007)




                                                                                 26

Weitere ähnliche Inhalte

Andere mochten auch

Bloque 4 La Lectura De ImáGenes (Ix Y X)El Tiempo Y Los Textos B
Bloque 4 La Lectura De ImáGenes (Ix Y X)El Tiempo Y Los Textos BBloque 4 La Lectura De ImáGenes (Ix Y X)El Tiempo Y Los Textos B
Bloque 4 La Lectura De ImáGenes (Ix Y X)El Tiempo Y Los Textos B
Fernando Roman
 
E World Presentation Spanish Version 27 Febr
E World Presentation Spanish Version 27 FebrE World Presentation Spanish Version 27 Febr
E World Presentation Spanish Version 27 Febr
Daniel Abam
 
Mis Dias En Logistica
Mis Dias En LogisticaMis Dias En Logistica
Mis Dias En Logistica
manalmuro
 
Presentacion Pgou[1]
Presentacion Pgou[1]Presentacion Pgou[1]
Presentacion Pgou[1]
Pere Eurotopia
 
Elanguloperfecto
ElanguloperfectoElanguloperfecto
Elanguloperfecto
yak072
 
vidrio
vidriovidrio
vidrio
carmelaarias
 
Personalmarketing Stadt München - UNICUM Netzwerktreffen 030914
Personalmarketing Stadt München - UNICUM Netzwerktreffen 030914Personalmarketing Stadt München - UNICUM Netzwerktreffen 030914
Personalmarketing Stadt München - UNICUM Netzwerktreffen 030914
Stefan Doering
 
El Ciclode Vidadel Bloominista
El Ciclode Vidadel BlooministaEl Ciclode Vidadel Bloominista
El Ciclode Vidadel Bloominista
orienteblog
 
PresentacióNqueso
PresentacióNquesoPresentacióNqueso
PresentacióNqueso
carmelaarias
 
Stravinsky
StravinskyStravinsky
Stravinsky
Francisco Callejo
 
Ara 15
Ara 15Ara 15
Calendario Bacardi2007
Calendario Bacardi2007Calendario Bacardi2007
Calendario Bacardi2007
bgca2005
 
tics slideshare
tics slidesharetics slideshare
tics slideshare
guest52be06
 
¿Chávez Se Retracta?
¿Chávez Se Retracta?¿Chávez Se Retracta?
¿Chávez Se Retracta?
Christian Dys
 
Instructions MINOX Wildfire DTC 400 Slim | Optics Trade
Instructions MINOX Wildfire DTC 400 Slim | Optics TradeInstructions MINOX Wildfire DTC 400 Slim | Optics Trade
Instructions MINOX Wildfire DTC 400 Slim | Optics Trade
Optics-Trade
 
Deportes
DeportesDeportes
Deportes
magnelidat
 
Lernen am Arbeitsplatz - Kontext Diversität
Lernen am Arbeitsplatz - Kontext DiversitätLernen am Arbeitsplatz - Kontext Diversität
Lernen am Arbeitsplatz - Kontext Diversität
VereinAuxilium
 
Risiko Datensicherheit - eine unterhaltsame Sightseeing Tour
Risiko Datensicherheit - eine unterhaltsame Sightseeing TourRisiko Datensicherheit - eine unterhaltsame Sightseeing Tour
Risiko Datensicherheit - eine unterhaltsame Sightseeing Tour
Peter Kirchner
 
Modelo de cambio
Modelo de cambioModelo de cambio
Modelo de cambio
Guillermo Schaer
 

Andere mochten auch (20)

Bloque 4 La Lectura De ImáGenes (Ix Y X)El Tiempo Y Los Textos B
Bloque 4 La Lectura De ImáGenes (Ix Y X)El Tiempo Y Los Textos BBloque 4 La Lectura De ImáGenes (Ix Y X)El Tiempo Y Los Textos B
Bloque 4 La Lectura De ImáGenes (Ix Y X)El Tiempo Y Los Textos B
 
E World Presentation Spanish Version 27 Febr
E World Presentation Spanish Version 27 FebrE World Presentation Spanish Version 27 Febr
E World Presentation Spanish Version 27 Febr
 
Mis Dias En Logistica
Mis Dias En LogisticaMis Dias En Logistica
Mis Dias En Logistica
 
Presentacion Pgou[1]
Presentacion Pgou[1]Presentacion Pgou[1]
Presentacion Pgou[1]
 
Elanguloperfecto
ElanguloperfectoElanguloperfecto
Elanguloperfecto
 
vidrio
vidriovidrio
vidrio
 
eu
eueu
eu
 
Personalmarketing Stadt München - UNICUM Netzwerktreffen 030914
Personalmarketing Stadt München - UNICUM Netzwerktreffen 030914Personalmarketing Stadt München - UNICUM Netzwerktreffen 030914
Personalmarketing Stadt München - UNICUM Netzwerktreffen 030914
 
El Ciclode Vidadel Bloominista
El Ciclode Vidadel BlooministaEl Ciclode Vidadel Bloominista
El Ciclode Vidadel Bloominista
 
PresentacióNqueso
PresentacióNquesoPresentacióNqueso
PresentacióNqueso
 
Stravinsky
StravinskyStravinsky
Stravinsky
 
Ara 15
Ara 15Ara 15
Ara 15
 
Calendario Bacardi2007
Calendario Bacardi2007Calendario Bacardi2007
Calendario Bacardi2007
 
tics slideshare
tics slidesharetics slideshare
tics slideshare
 
¿Chávez Se Retracta?
¿Chávez Se Retracta?¿Chávez Se Retracta?
¿Chávez Se Retracta?
 
Instructions MINOX Wildfire DTC 400 Slim | Optics Trade
Instructions MINOX Wildfire DTC 400 Slim | Optics TradeInstructions MINOX Wildfire DTC 400 Slim | Optics Trade
Instructions MINOX Wildfire DTC 400 Slim | Optics Trade
 
Deportes
DeportesDeportes
Deportes
 
Lernen am Arbeitsplatz - Kontext Diversität
Lernen am Arbeitsplatz - Kontext DiversitätLernen am Arbeitsplatz - Kontext Diversität
Lernen am Arbeitsplatz - Kontext Diversität
 
Risiko Datensicherheit - eine unterhaltsame Sightseeing Tour
Risiko Datensicherheit - eine unterhaltsame Sightseeing TourRisiko Datensicherheit - eine unterhaltsame Sightseeing Tour
Risiko Datensicherheit - eine unterhaltsame Sightseeing Tour
 
Modelo de cambio
Modelo de cambioModelo de cambio
Modelo de cambio
 

Ähnlich wie Mobile Agents

Davra Networks - MachNation DE
Davra Networks - MachNation DEDavra Networks - MachNation DE
Davra Networks - MachNation DEArua Tupinambas
 
Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...
Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...
Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...
Ramon Anger
 
Synaptic Network GmbH - Firmenprofil
Synaptic Network GmbH - FirmenprofilSynaptic Network GmbH - Firmenprofil
Synaptic Network GmbH - Firmenprofil
Synaptic Network GmbH
 
Cloud Ready? Migration von Anwendungen in die Cloud
Cloud Ready? Migration von Anwendungen in die CloudCloud Ready? Migration von Anwendungen in die Cloud
Cloud Ready? Migration von Anwendungen in die Cloud
QAware GmbH
 
ONE Konferenz: Von der Idee zur App
ONE Konferenz: Von der Idee zur AppONE Konferenz: Von der Idee zur App
ONE Konferenz: Von der Idee zur App
Netcetera
 
Verteilte Software-Systeme im Kontext von Industrie 4.0
Verteilte Software-Systeme im Kontext von Industrie 4.0Verteilte Software-Systeme im Kontext von Industrie 4.0
Verteilte Software-Systeme im Kontext von Industrie 4.0
Peter Tröger
 
Delphi Firma Überblick
Delphi Firma ÜberblickDelphi Firma Überblick
Delphi Firma Überblick
Kateryna Kostrova
 
Open Daylight, german introduction
Open Daylight, german introductionOpen Daylight, german introduction
Open Daylight, german introduction
Schlfe
 
ALE Unternehmensüberblick 2015
ALE Unternehmensüberblick 2015ALE Unternehmensüberblick 2015
ALE Unternehmensüberblick 2015
Alcatel-Lucent Enterprise
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
cynapspro GmbH
 
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
QAware GmbH
 
00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP
00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP
00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP
Christian Guenther
 
Xidra 2016 DevOps
Xidra 2016 DevOpsXidra 2016 DevOps
Xidra 2016 DevOps
Eduard van den Bongard
 
DACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdf
DACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdfDACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdf
DACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdf
DNUG e.V.
 
ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?
Hanns Nolan
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?HOB
 
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Boris Adryan
 
Webinar Cloud als Bindeglied
Webinar Cloud als BindegliedWebinar Cloud als Bindeglied
Webinar Cloud als Bindeglied
acentrix GmbH
 
Die Cloud als Bindeglied zwischen Legacy IT & zukünftigen Arbeitsplatzkonzep...
Die Cloud als Bindeglied zwischen Legacy IT &  zukünftigen Arbeitsplatzkonzep...Die Cloud als Bindeglied zwischen Legacy IT &  zukünftigen Arbeitsplatzkonzep...
Die Cloud als Bindeglied zwischen Legacy IT & zukünftigen Arbeitsplatzkonzep...
acentrix GmbH
 

Ähnlich wie Mobile Agents (20)

Davra Networks - MachNation DE
Davra Networks - MachNation DEDavra Networks - MachNation DE
Davra Networks - MachNation DE
 
Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...
Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...
Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...
 
Synaptic Network GmbH - Firmenprofil
Synaptic Network GmbH - FirmenprofilSynaptic Network GmbH - Firmenprofil
Synaptic Network GmbH - Firmenprofil
 
Cloud Ready? Migration von Anwendungen in die Cloud
Cloud Ready? Migration von Anwendungen in die CloudCloud Ready? Migration von Anwendungen in die Cloud
Cloud Ready? Migration von Anwendungen in die Cloud
 
Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 
ONE Konferenz: Von der Idee zur App
ONE Konferenz: Von der Idee zur AppONE Konferenz: Von der Idee zur App
ONE Konferenz: Von der Idee zur App
 
Verteilte Software-Systeme im Kontext von Industrie 4.0
Verteilte Software-Systeme im Kontext von Industrie 4.0Verteilte Software-Systeme im Kontext von Industrie 4.0
Verteilte Software-Systeme im Kontext von Industrie 4.0
 
Delphi Firma Überblick
Delphi Firma ÜberblickDelphi Firma Überblick
Delphi Firma Überblick
 
Open Daylight, german introduction
Open Daylight, german introductionOpen Daylight, german introduction
Open Daylight, german introduction
 
ALE Unternehmensüberblick 2015
ALE Unternehmensüberblick 2015ALE Unternehmensüberblick 2015
ALE Unternehmensüberblick 2015
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
 
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
 
00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP
00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP
00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP
 
Xidra 2016 DevOps
Xidra 2016 DevOpsXidra 2016 DevOps
Xidra 2016 DevOps
 
DACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdf
DACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdfDACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdf
DACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdf
 
ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
 
Webinar Cloud als Bindeglied
Webinar Cloud als BindegliedWebinar Cloud als Bindeglied
Webinar Cloud als Bindeglied
 
Die Cloud als Bindeglied zwischen Legacy IT & zukünftigen Arbeitsplatzkonzep...
Die Cloud als Bindeglied zwischen Legacy IT &  zukünftigen Arbeitsplatzkonzep...Die Cloud als Bindeglied zwischen Legacy IT &  zukünftigen Arbeitsplatzkonzep...
Die Cloud als Bindeglied zwischen Legacy IT & zukünftigen Arbeitsplatzkonzep...
 

Mobile Agents

  • 1. Mobile Agents SWAT - Gruppe 1 Pascal Eigenmann Gabriela Caduff Surasak Liewvanich Christian Näf 2013 www.fhsg.ch/praxisprojekte 1
  • 2. Inhalt • Modelle der elektronischen Datenverarbeitung • Software-Agent Definition • Eigenschaften von Software-Agenten • Unterschied Mobile Agents zu Software Agents • Abgrenzung • Aufbau von Agentensystemen • Standards • Sicherheitsrelevante Aspekte • Potenzial, Machbarkeit, Grenzen 2
  • 7. Software-Agent Definition Als Software-Agent bezeichnet man ein Computerprogramm, das zu gewissem eigenständigem und eigendynamischem Verhalten fähig ist. Das bedeutet, dass abhängig von verschiedenen Zuständen (Status) ein bestimmter Verarbeitungsvorgang abläuft, ohne dass von außen ein weiteres Startsignal gegeben wird oder während des Vorgangs ein äußerer Steuerungseingriff erfolgt. 7
  • 8. Eigenschaften von Software-Agenten • autonom: unabhängig von Benutzereingriffen • kognitiv: lernfähig aufgrund vergangener Entscheidungen • kommunikativ: Ist fähig seine Zustände seiner Umgebung mitzuteilen • modal adaptiv: Ändert die eigenen Einstellungen (Parameter/Struktur) aufgrund eigener veränderter Zustände oder veränderter Zustände der Umgebung • proaktiv: kann Aktionen selber ausführen • reaktiv: reagiert auf Änderungen • robust: kann innere und/oder äussere Störungen kompensieren • sozial: kommuniziert mit anderen Agenten 8
  • 9. Unterschied Mobile Agents zu Software Agents • Mobile Agent hat die Fähigkeit, den Ausführungsort selbsttätig zu wechseln/ändern 9
  • 10. Abgrenzung • Entspricht nicht dem klassischen Client-Server-Modell • Verbindung muss nur bei Übertragungsphase stehen • Rohdaten werden lokal auf dem Server zwischen Agenten und Diensten verarbeitet  Netzbelastung wird reduziert, Reaktionszeiten verkürzt, Kosten werden gespart 10
  • 11. Aufbau von Agentensystemen • Agentensystem besteht aus mehreren in einem heterogenen Netzwerk verteilten Agentenplattformen/Agentenorte • Agentenorte sind Ausführungsumgebungen für mobile und stationäre Agenten • Ein Hostcomputer kann mehrere Agentenorte ausführen 11
  • 12. Aufbau von Agentensystemen • Agenten interagieren flexibel miteinander, sind autonom, handeln reaktiv und verfolgen dabei ihre Ziele proaktiv • Ausführungsumgebung gewährleistet folgende Punkte den einzelnen Agenten: • Ausführungszeit • Speicher • Kommunikation • Agent-Agentenplattform • Agent-Agent • Agentenplattform-Agentenplattform • Unversehrtheit • Fehlertoleranz 12
  • 13. Standards – Architektur für Systeme • Foundation for Intelligent Physical Agents (FIPA) • http://www.fipa.org/ • Object Management Group - Mobile Agent System Interoperability Facilities (OMG – MASIF) • http://www.omg.org/ 13
  • 16. Standards - Sprache • Tool Command Language (TCL) • 1988 an der Universität of California • Version 8.6.0 • Unix, Windows, Mac OS, Solaris • Java • 1995 Sun Microsystems (seit 2012 Oracle) • Version 7.0 • Plattformunabhängig • Java Agent Development Framework (JADE) 16
  • 17. Standards - Kommunikation • Knowledge Query and Manipulation Language (KQML) • 1990 als Teil von DARPA knowledge Sharing Effort • Programmiersprache und Protokoll • Wissensaustausch • Anwendung in wissenbasierte Systeme und intelligente Agenten • Agent Communication Language (ACL) • FIPA – ACL • Ähnlich KQML 17
  • 18. Sicherheitsrelevante Aspekte • Agent Execution • Host schützen (Autorisierung, DDoS) • Situiertheit • Umgebung des Agenten (Host, Internet) • Autonomie • Bsp.: Kauf/Verkauf • Kommunikation • Einsicht/Manipulation • Absender • Rechtzeitig 18
  • 19. Sicherheitsrelevante Aspekte • Mobilität • Schutz vor Agenten/Hosts • Rationalität, Wahrhaftigkeit, Güte • Quellen, Verantwortlichkeit, Logs • Identifikation & Delegation • Autorisierung & Delegation • Rechte • Rechtliches • Vertragsabschluss 19
  • 20. Potenzial Potenzial von mobilen Agenten lässt sich am einfachsten mit möglichen Anwendungs-Szenarien darstellen: 1. Electronic Commerce: Agenten treten als Käufer, Anbieter, Verkäufer und Vermittler auf. So durchsucht zum Beispiel ein mobiler Agent im Auftrag des Users das Netz nach Angeboten und ermittelt das billigste. Idealerweise erfolgt sogleich der Kauf des Produkts zwischen den zwei Agenten. (Friedmann, ohne Datum) 2. Informationsbeschaffung: Mobile Agenten suchen in im Internet verteilten Datenquellen (DB-Server, Webpages, …) nach Informationen. Sie kommunizieren dabei mit Informationsvermittlern und Meta-Indizes und tauschen nach Bedarf Informationen mit anderen Suchagenten welche einen ähnlichen Auftrag haben. (Friedmann, ohne Datum) 20
  • 21. Potenzial 3. Unterstützung von Gruppenarbeit: Neben Aspekten wie Terminvereinbarung und Projektplanung, in denen mobile Agenten unterstützten können, stellen mobile Agenten zur Bearbeitung notwendige Funktionalitäten und Kontextwissen zur Verfügung. (Friedmann, ohne Datum) 4. Personalisierte Dienste: Mobile Agenten können von Serviceanbieter zu Kunden gesendet werden, um vor Ort einen Dienst zu erweitern. Beispielsweise könnte ein Agent Softwarekomponenten ergänzen oder Plug- ins für Browser installieren. (Friedmann, ohne Datum) 5. Fernwartung: Mobile Agenten können Systemkomponenten wie Vermittlungsinstanzen in Kommunikationsnetzen überwachen und bei Bedarf Reparaturmassnahmen und Diagnosen durchführen. (Friedmann, ohne Datum) 21
  • 22. Machbarkeit Es werden technische und rechtliche Anforderungen an mobile Agenten gestellt: Agenten und User müssen lokal identifizierbar sein Agenten und User Identitätsinformationen müssen verwaltet werden Schutz und Aufspürungsmassnahmen werden benötigt um die Integrität des Agenten und seiner Plattform zu sichern Schutz und Aufspürungsmassnahmen werden benötigt um die Agentendaten zu sichern Schutz und Aufspürungsmassnahmen werden benötigt um die Daten der Agentenplattform zu sichern Schutz und Aufspürungsmassnahmen werden benötigt um die Integrität der Übertragungen zu sichern 22
  • 23. Machbarkeit Kommunikation und Handlungen von Entities müssen geloggt werden Agenten müssen einzigartig identifizierbar sein Logs müssen robust sein und dürfen aufgrund von versagenden Nodes nicht verschwinden User Privatsphäre muss respektiert werden Nicht autorisierter Zugriff zu Logs und administrativen Daten muss verhindert werden. Klare und rechtlich zulässige Abkommen werden benötigt 23
  • 24. Grenzen Software Agenten stossen vor allem im Zusammenhang mit der Konzeptionierung und Entwicklung als auch bei der Nutzung und Anwendung an Grenzen. technische Machbarkeitsprobleme Probleme aufgrund mangelnder Akzeptanz 24
  • 25. Grenzen Technische Machbarkeitsprobleme Besonders relevant ist der Rahmen des Aufwandes. Selbst wenn etwas realisierbar wäre, kann das Kosten-Nutzen-Verhältnis dieses verunmöglichen. (Wendt, 2007) Gewünscht wird oft ein möglichst intelligenter Agent. Dieser soll nicht nur Wissen haben und anwenden sondern auch Neues lernen können. Lernen ist jedoch ein komplizierter Prozess und lässt sich ab einem gewissen Rahmen nur schwer in Software umsetzen. Deshalb wird in der Forschung aktuell weiter in Richtung Künstliche Intelligenz geforscht. (Wendt, 2007) Ein simpleres Problem kann in der Mobilität selbst liegen. So sollen Agenten sich über diverse Systeme bewegen können und Ihre Aufträge ausführen. Unterschiedliche Plattformstrukturen können die Kompatibilität der Agenten hierbei äusserst erschweren. (Wendt, 2007) 25
  • 26. Grenzen Probleme aufgrund mangelnder Akzeptanz Bekannte Probleme sind übertriebene Erwartungshaltungen und schlechte Erfahrungen von Usern. Speziell in der Erwartungshaltung können Machbarkeitsprobleme schnell zur einer allgemeinen Ablehnungshaltung gegen die Technologie führen. Ein zusätzliches Hindernis in Sachen Akzeptanz ist die neue Interaktionsform zwischen Mensch und Maschine, die für etwaige User einer Umgewöhnung bedarf. (Wendt, 2007) 26