В статье рассматриваются вопросы практического использования многоагентных технологий. Приводится описание специфических свойств многоагентных систем, определяющих области их практического применения, а также – примеры успешного использования многоагентного подхода для решения нескольких важных практических задач. Основное внимание в статье уделяется проблеме взаимодействия агентов с внешней средой. В связи с этим приводится описание примеров внешней среды нескольких многоагентных систем. Статья также содержит описание среды MASDK, поддерживающей полный жизненный цикл разработки прикладных многоагентных систем. С учетом направленности статьи основное внимание при описании среды также уделяется описанию предлагаемых в ней решений, используемых для реализации механизмов взаимодействия агентов с внешней средой.
Уже в течение более чем четверти века технология многоагентных систем рассматривается как одна из наиболее перспективных технологий концептуализации и программной реализации сложных распределенных систем. Однако в практике происходит совсем иное: индустрия практически не использует эту технологию, и это несмотря на то, что на практике появляются все новые и новые классы приложений, для которых эта технология представляется чуть ли ни единственно возможной технологией разработки. В статье анализируются недавние прогнозы и реальные достижения в части практического применения многоагентных систем на промышленном уровне. Выявляются проблемы, которые в настоящее время препятствуют широкому промышленному внедрению многоагентных систем и технологий, а также пути их преодоления. Анализируются классы приложений, в реализации которых многоагентные технологии имеют неоспоримые преимущества и оцениваются перспективы развития этих технологий до уровня индустриального применения.
Работа посвящена анализу проблем моделирования атак в больших компьютерных сетях с использованием различных моделей, методов и инструментальных средств. На основании особенностей больших сетей как объектов информационной безопасности и объектов атак детально рассмотрены известные модели, а также методы и средства моделирования атак, а также приведены направления их дальнейшего развития. Показана роль требований к информационной безопасности в итерациях моделирования атак. Приведены примеры исследований проблем моделирования атак, связанных с различными видами НЕ-факторов.
1 - 3 из 3 результатов