La dynamique intrinsèque des réseaux d'agents ouverts nécessite une constante remise en cause des connaissances possédées par les agents qui composent le système ainsi que des interactions entre ceux-ci. Les mécanismes internes aux agents assurant cet apprentissage et la réorganisation incessante du système sont nombreux et hétérogènes, allant des mécanismes de confiance aux protocoles épidémiques. Nous proposons ici de passer en revue la diversité de ces protocoles et de présenter sous forme d'une classification leurs propriétés essentielles. Nous posons ensuite les bases d'un modèle descriptif commun de tous ces mécanismes, en vue de permettre la représentation du point de vue local de l'évolution temporelle de l'organisation du réseau. Agents in open and dynamic networks need to constantly modify their interactions behaviors and their knowledge about the network. Many internal mechanisms, from trust models to epidemic protocols, allow this constant learning and reorganization. In this paper we try to describe the different kinds of protocols, classifying them from their significant properties. We propose then a descriptive model for these protocols in order to enable homogeneous description of a local view over temporal evolution of the organization of networks.
Le problème le plus délicat concernant la protection de la vie privée est la protection étendue des données, qui consiste à s'assurer qu'une information n'est pas utilisée d'une façon non autorisée par un agent distant. Nous analysons les travaux existants tentant de résoudre ce problème en fonction du niveau de confiance qu'ils permettent d'apporter aux utilisateurs, le niveau le plus élevé correspondant aux garanties fortes fournies par les méthodes du Trusted Computing [18]. Cette technologie étant paradoxalement dangereuse pour les libertés des utilisateurs, nous suggérons trois critères pour évaluer dans quelle mesure une architecture de Trusted Computing est profitable ou dangereuse pour un utilisateur. Sur cette base, nous proposons une nouvelle architecture de ce type (utilisant la délégation des processus et des données à des agents autonomes), assurant à la fois un haut niveau de confiance et une absence de risque pour l'utilisateur. The most difficult problem in the domain of privacy is the one of extended data protection, which consists in ensuring that an information is not processed in an unauthorized fashion by a distant agent. We analyze the existing works trying to address this issue with respect to the level of trust they can bring to users, the ultimate level being represented by the strong guaranteees provided by Trusted Computing techniques [18]. This technology being paradoxally dangerous for the users' liberties, we suggest three criteria for evaluating whether a TCbased architecture is fruitful or threatening to the user. On this basis, we propose a new TCbased architecture, ensuring both a high level of trust and an absence of risk for the user.
L'analyse des SMA de très grande taille nécessite de passer de la conception microscopique des agents à une description macroscopique de l'exécution. Cet article propose de résoudre trois difficultés liées à ce changement de niveau. (1) Il définit le concept d'émergence comme une propriété relative à l'observation et le formalise à partir des notions de description et de complexité. (2) Il présente des outils pour modéliser la causalité au sein des exécutions. Des opérations d'agrégation permettent dans un second temps d'engendrer des descriptions causales macroscopiques. (3) Il propose une méthode d'observation macroscopique (i.e., engendrant directement des descriptions agrégées) pour appliquer ces outils aux SMA de très grande taille. Cette approche est enfin évaluée sur un exemple classique de colonie de fourmis. The analysis of large-scale MAS requires a jump from its microscopic design to a macroscopic description of its execution. This paper addresses three difficulties in relation with this change of level. (1) It defines the emergence concept as a relative-to-observation property and formalizes the concept starting from the notions of description and complexity. (2) It sketches a method for causal description of MAS execution and an aggregation method to generate macroscopic causal descriptions. (3) It finally presents a macroscopic observation approach to apply these methods to large-scale MAS and realizes a change of level by directly generating aggregated descriptions of their execution. The approach is evaluated on the wellknown example of ant colony.