(Mobile agent-based approach for resource discovery in peer–)

We analyze this approach through three distrib- ... Typical resource discovery architecture consists of three entities: resource providers that create and .... ates a mobile agent, called request agent, and gives it the service to be located. A.
132KB taille 1 téléchargements 29 vues
! " # $%%&% " ' ( [email protected], [email protected]

!

! "

)

# # !

* "

#

)

#

-

, ! !

. # # !

" ' ) ! "+ '

! ) !

)

!

#

)

!

!

! !

)

)

2&3 ! # ) * #

! #

!

! )

" #

) "

) '

) '

5 " ) !' " ) ) 6 , ! ) 2113 . # # , " )

#

) !

* 0 1

! ) #

"

) /

! #

)

+

,

!

)

( ) ) " )

+

' 4 ! ") !

# )

) ! . !

/ '

) "

' )

'

* .

#

" , ' # 6 # # #

)

.

' # #

!

!

"

!

*

"

)

#

1

7'

)

. #

8

9

; ,

"

)

!

:

# #

)

-!

'

# # #

" )

" 2&3' 2 E

* !

)

#

. '

2&73 . )

, " ,

!

%'

, "

! " ! ' "+ "

!

"

) " +

" !

!

" )= " ." '

> " " ! ) 2&13' 2&73' + ! !! " " ) ) " ) ! " !) "+ 4 ) ' + ! ! ' ! " ! ! ! ) 2&13' 2&73 ; ) # ') ") , ! ) ! " ' ) # ) , ! ) ' ) ! ! " 4 ) ' " # " 2&13' 2&73 ' , ! , # ! ' , ! ) ) 4 ) ' "" ") ) ! ! ' ! "" ! " 2&13 ' > ", ' 2&73 ! ! "" 4 ) ' !' "" ! " > !

.

') )

)

!

" ! )

!

"

> E "

!

# # )

) "

5

# # ) ""

)

! # )

#

'

)

! " ' "

! #

) !

.

' )

")

# # "

)

"

#

) 283' 21%3 "

! !

!

" !

"! ) !

' '

'

(

"

,

!

"

&' 1'

)

"

!

'

.@ !

"

,

" '

! !

") 21&3

1

'

!

")

E " " 2&D3 4 ) ' ) ) !"

!

!

, +

!

)#

1

, "

!

! !

!

!

" '

! )

"

'

. '

!

B

! !

, '

,

)

!

?

) '

# #

!

!

!

!

# 5

'

! )

,

!

)

)

#

!

"

!

) ! , )

, )

,

!

"" # # '

! !

!

'

!

#

"

!

" "

*

, "

! " ! !

! 5

'

"

.

!

2&C3' 2&D3 5 " >

+

!

" !

! )

!

, "

.

!

" !

, 4 )

!

'

* /

,

! 5

! '

" "" !

' '

!

"" !

" ! .

) " ! 5 " ! !

! ! "

"" '

" " ' .@

"

' "

# # '

!

!

' " "

) !

"' )

! !

B

'

!

!

"

!

)

!

) ?

!

!

!

"

! 2&

,

!

,

! ' )

)

." F

) 5

" !

,

)

!

'

!

* ) ) ""

!

! '

'

! "

"

! )

) ,

λ

"

"

" " ' # ! " # −λ∆ '

!

!

!

& " "

"

#

!

)

%

!

!

∆ )

!

)

! ) "+ !

' "

!

)

2:3

G

) "

, ) ' ."

)

!

!

) H " )

,

"

! ,

! ,

!

! )

" !

""

! '

' !

!

.

) ! "

" "

'

! =" ) !

"

!

) )

)

! "

)

'

' ) ' , ,

!

! "

."

5

") / "

,

' 4 )

"

#

'

,

,

!

!

)

!

.

'

! , "

?

*

!

!

.B )

'

!

' '

" B

!

! ! )

)

!

)

) 5

" ! )

! !

+ ≤

!

−λ

,



!

."

'

"F '

' " " ' " ' ! 5

! !

'

!

)

! ) ". !

#

4

2183 !

!

* ! "# ! ! ! ' "

! ! ! '

!

(!

2113' 2173 . !)

&

) @ = !&'!1'!7'!8

" )

,

! !

" 2183

) !

=

)

)

!

!

+

) "#

! @D ;D

@$ ;$ @& ;&

@7 ;7

5&

@8 ;8

@C ;C

@1 ;1

51

@: ;:

@< ;
" ;. A !

" 5 2&$3 A

"

# !

) ! >

!

!

" ,

"! 1' " ! '" " , "" " )

!

)

"+ )

'

' ) 5 ' " "" )

!

) )

! !

: !

! ) "

Multiple agents scenario

14

Cloning agent scenario

12 10 8 6 4 2

;

so ur ce s re

rc es re so u

5

re so u

rc e

0

1

! #

!

Single agent scenario

16 Request resolution time

+ " "!

.

, ! !

! !

10

.

,

"

!

!

$% *

" ! '

) )

( )

, " )

( !

# # #

! !

#

)

!

) )

) !

#

! " 1

"

! "

)

#

)

& I

I'

;' ) =5 + "! ! # " ! ") @ A+ ' J 71' 0 # 1' ! &7:#&