Advertisement

Informatik-Spektrum

, Volume 35, Issue 2, pp 119–131 | Cite as

Die Guten, die Bösen und die Vertrauenswürdigen – Vertrauen im Organic Computing

  • Jan-Philipp SteghöferEmail author
  • Wolfgang Reif
HAUPTBEITRAG VERTRAUEN IM ORGANIC COMPUTING

Zusammenfassung

In den meisten Organic Computing Systemen (OC-Systemen) ist die Welt einfach: alle Agenten sind sich Freund und ziehen an einem Strang, wenn es darum geht, das gemeinsame Ziel zu erreichen. Taucht einmal ein Böser auf, so ist dieser direkt als solcher zu erkennen und führt nichts anderes im Schilde, als die Guten an der Ausführung ihrer selbstlosen Taten zu hindern. Diese heile Welt ist in vielen Fällen das Resultat gezielter Abschottung: Fremde sind nicht erlaubt, schon gar nicht, wenn man ihnen nicht in die Karten gucken kann. ,,Böse“ Agenten sind damit auch eher ein Konstrukt der Systemdesigner zu Analysezwecken als echte Akteure. Öffnet man aber die Grenzen und erlaubt es einem OC-System, in einer offenen Welt heterogener Agenten zu agieren und dort mit Hinz und Kunz zu verhandeln und diese Fremden sogar zu integralen Systembestandteilen zu machen, bedarf es einer neuen Herangehensweise an OC-Systeme und an den Umgang der Agenten untereinander. Die Forschergruppe OC-Trust hat es sich zur Aufgabe gemacht, diese Herangehensweise zu entwickeln und durch innovative Methoden, Modelle, Algorithmen und Benutzerschnittstellen die engen Systemgrenzen der OC-Welt einzureißen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    Anders G, Siefert F, Steghöfer J-P, Seebach H, Nafz F, Reif W (2010) Structuring and Controlling Distributed Power Sources by Autonomous Virtual Power Plants. In: Proceedings of the IEEE Power and Energy Student Summit (PESS), 2010. 14–15 Oktober 2010, Magdeburg, IEEEGoogle Scholar
  2. 2.
    Anders G, Steghöfer J-P, Siefert F, and Reif W (2011) Patterns to Measure and Utilize Trust in Multi-Agent Systems. In: Proceedings of the 2011 Fifth IEEE International Conference on Self-Adaptive and Self-Organizing Systems Workshop (SASOW), 3. Oktober 2011, Ann Arbor, MI, USAGoogle Scholar
  3. 3.
    Anderson DP (2004) BOINC: A System for Public-Resource Computing and Storage. In: Buyya R (ed) Proceedings of 5th International Workshop on Grid Computing (GRID 2004), 8 November 2004, Pittsburgh, PA, USA, IEEE Computer SocietyGoogle Scholar
  4. 4.
    Anderson DP, Cobb J, Korpela E, Lebofsky M, Werthimer D (2002) SETI@home: an experiment in public-resource computing. Commun ACM 45:56–61CrossRefGoogle Scholar
  5. 5.
    Apple Inc. Cocoa Autolayout Release Notes. Available online: http://developer.apple.com/library/mac/#releasenotes/UserExperience/RNAutomaticLayout/_index.html#/apple_ref/doc/uid/TP40010631, letzter Zugriff 9.2.2012Google Scholar
  6. 6.
    Bernard Y, Klejnowski L, Cakar E, Hähner J, Müller-Schloer C (2011) Efficiency and robustness using Trusted Communities in a Trusted Desktop Grid. In: Proceedings of the 2011 Fifth IEEE International Conference on Self-Adaptive and Self-Organizing Systems Workshop (SASOW), 3. Oktober 2011, Ann Arbor, MI, USAGoogle Scholar
  7. 7.
    Bernard Y, Klejnowski L, Hähner J, Müller-Schloer C (2010) Towards Trust in Desktop Grid Systems. IEEE International Symposium on Cluster Computing and the Grid, pp 637–642, 17.–19. Mai 2010, MelbourneGoogle Scholar
  8. 8.
    Boella G, van der Torre L (2005) Normative Multiagent Systems and Trust Dynamics. In: Falcone R, Barber S, Sabater-Mir J, Singh M (eds) Trusting Agents for Trusting Electronic Societies, volume 3577 of Lecture Notes in Computer Science. Springer, Berlin, Heidelberg, pp 99–99Google Scholar
  9. 9.
    Borning A, Marriott K, Stuckey PJ, Xiao Y (1997) Solving Linear Arithmetic Constraints for User Interface Applications. In: ACM Symposium on User Interface Software and Technology, pp 87–96, 14.–17. Oktober 1997, BanffGoogle Scholar
  10. 10.
    Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit (BMU) (2011) Erneuerbare Energien in Zahlen – Nationale und internationale EntwicklungGoogle Scholar
  11. 11.
    Jones JC, Myerscough MR, Graham S, Oldroyd BP (2004) Honey bee nest thermoregulation: diversity promotes stability. Science 305(5682):402–404CrossRefGoogle Scholar
  12. 12.
    Kiefhaber R, Hammer S, Savs B, Schmitt J, Roth M, Kluge F, André E, Ungerer T (2011) The Neighbor-Trust Metric to Measure Reputation in Organic Computing Systems. In: Proceedings of the 2011 Fifth IEEE International Conference on Self-Adaptive and Self-Organizing Systems Workshop (SASOW), 3. Oktober 2011, Ann Arbor, MI, USAGoogle Scholar
  13. 13.
    Kiefhaber R, Satzger B, Schmitt J, Roth M, Ungerer T (2010) Trust Measurement Methods in Organic Computing Systems by Direct Observation. In: Proceedings of the 8th International Conference on Embedded and Ubiquitous Computing (EUC 2010). IEEE, pp 105–111, 11.–13. Dezember 2010, Hong KongGoogle Scholar
  14. 14.
    Kiefhaber R, Siefert F, Anders G, Ungerer T, Reif W (2011) The Trust-Enabling Middleware: Introduction and Application. Technical Report 2011-10, Universitätsbibliothek der Universität Augsburg, AugsburgGoogle Scholar
  15. 15.
    Kurdyukova E (2011) Designing trustworthy adaptation on public displays. In: Konstan J, Conejo R, Marzo J, Oliver N (eds) User Modeling, Adaption and Personalization, volume 6787 of Lecture Notes in Computer Science. Springer, Berlin, pp 442–445CrossRefGoogle Scholar
  16. 16.
    Leichtenstern K, Bee N, André E, Berkmüller U, Wagner J (2011) Physiological measurement of trust-related behavior in trust-neutral and trust-critical situations. In: Wakeman I, Gudes E, Jensen CD, Crampton J (eds) Trust Management V, 5th IFIP WG 11.11 International Conference, IFIPTM 2011, Copenhagen, Denmark, 29 June–1 July 2011, Proceedings, volume 358 of IFIP Publications. Springer, pp 165–172Google Scholar
  17. 17.
    Marsh S (1994) Formalising trust as a computational concept. PhD thesis, University of Stirling, Department of Computing Science and Mathematics, StirlingGoogle Scholar
  18. 18.
    Nafz F, Seebach H, Steghöfer J-P, Anders G, Reif W (2011) Constraining Self-organisation Through Corridors of Correct Behaviour: The Restore Invariant Approach. In: Müller-Schloer C, Schmeck H, Ungerer T (eds) Organic Computing – A Paradigm Shift for Complex Systems, volume 1 of Autonomic Systems. Springer, Basel, pp 79–93CrossRefGoogle Scholar
  19. 19.
    Ruiz N, Cobelo I, Oyarzabal J (2009) A Direct Load Control Model for Virtual Power Plant Management. IEEE T Power Syst 24(2):959–966CrossRefGoogle Scholar
  20. 20.
    Schönfelder M, Pathmaperuma D, Reiner U, Fichtner W, Schmeck H, Leibfried T (2009) Elektromobilität. uwf – UmweltWirtschaftsForum 17(4):373–380CrossRefGoogle Scholar
  21. 21.
    Steghöfer J-P, Kiefhaber R, Leichtenstern K, Bernard Y, Klejnowski L, Reif W, Ungerer T, André E, Hähner J, Müller-Schloer C (2010) Trustworthy Organic Computing Systems: Challenges and Perspectives. In: Proceedings of the 7th International Conference on Autonomic and Trusted Computing (ATC 2010). Springer, 26.–29. Oktober 2010, Xi’anGoogle Scholar
  22. 22.
    Wander M, Wacker W, Weis T (2010) Towards Peer-to-Peer-based Cryptanalysis. In: 6th IEEE LCN Workshop on Security in Communication Networks, SICK 2010, organized at the 35th IEEE Conference on Local Computer Networks, LCN 2010, 10.–14. Oktober 2010, Denver, Colorado. IEEE Computer SocietyGoogle Scholar

Copyright information

© Springer-Verlag 2012

Authors and Affiliations

  1. 1.Institut für Software & Systems EngineeringUniversität AugsburgAugsburgDeutschland

Personalised recommendations