ES2790591T3 - Sistema multi agente colaborativo para la gestión dinámica de servicios electrónicos en un entorno de red global móvil - Google Patents
Sistema multi agente colaborativo para la gestión dinámica de servicios electrónicos en un entorno de red global móvil Download PDFInfo
- Publication number
- ES2790591T3 ES2790591T3 ES07816073T ES07816073T ES2790591T3 ES 2790591 T3 ES2790591 T3 ES 2790591T3 ES 07816073 T ES07816073 T ES 07816073T ES 07816073 T ES07816073 T ES 07816073T ES 2790591 T3 ES2790591 T3 ES 2790591T3
- Authority
- ES
- Spain
- Prior art keywords
- agent
- agents
- user
- service
- subordinate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
- H04L41/048—Network management architectures or arrangements comprising network management agents or mobile agents therefor mobile agents
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1813—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Un sistema de gestión de servicios electrónicos implementado por ordenador, comprendiendo el sistema: una red distribuida de agentes de software autónomos colaborativos; y una función (200) de pizarra de usuario privada configurada para la colaboración de dichos agentes; en donde la red distribuida comprende: un agente (110) de creación primario para un usuario configurado para crear uno o más agentes subordinados de la red distribuida, en donde cada agente subordinado incluye una función (60) de valor de agente a través de la cual se realiza un cálculo de valor propio para asignar a dicho agente subordinado un coeficiente de valor de agente numérico; dicho uno o más agentes subordinados creados por el agente primario de creación; un agente (100) personal primario para un usuario configurado para: recibir una solicitud de servicios electrónicos para un servicio a ser realizado para el usuario a partir de un primer dispositivo de comunicaciones del usuario; en respuesta a esto, enviar una o más solicitudes de tareas de servicios a la pizarra; extraer una o más tareas de servicios electrónicos enviadas a la pizarra por medio de uno o más agentes subordinados en respuesta a la una o más solicitudes de tareas de servicio, en donde el coeficiente de valor de agente de cada uno de estos agentes subordinados es aumentado en respuesta a dicha extracción, en base a esa contribución del agente al servicio electrónico solicitado; y usar la una o más tareas de servicios electrónico extraídas, entregar el servicio solicitado a un segundo dispositivo de comunicaciones del usuario; y un agente (120) de destrucción configurado para eliminar de manera periódica cualquier agente subordinado cuyo valor de coeficiente de agente no coincide con un criterio de valor umbral predeterminado.
Description
DESCRIPCIÓN
Sistema multi agente colaborativo para la gestión dinámica de servicios electrónicos en un entorno de red global móvil
Campo de la invención
La invención pertenece al campo de la gestión de servicios electrónicos en un entorno de red móvil y, más particularmente, a un sistema para la gestión dinámica de servicios electrónicos que incluyen el intercambio de información, mensajes y/o solicitudes recibidas por y/o enviadas a y/o generadas por uno o más dispositivos de comunicaciones o agentes inteligentes en nombre de un usuario de sistema (esto es un usuario humano) o de sus agentes inteligentes, que usan una red multi agente colaborativa, distribuida.
Antecedentes
La rápida convergencia de las tecnologías web, correo electrónico, VoIP, chat, video, blog y wiki de hoy en día requiere un análisis y entrega dinámico, rápido e inteligente de los servicios y el contenido relevante a los dispositivos móviles del usuario final cuyo ancho de banda, almacenamiento, procesamiento y capacidad no es la de los típicos ordenadores de sobremesa totalmente equipados. Además, los consumidores están usando en aumento teléfonos móviles preparados para SMS (servicio de mensaje corto) y limitados por las pequeñas micro pantallas (por ejemplo, de 2 pulgadas por 2 pulgadas) de estos dispositivos que, normalmente, están preparados para presentar sólo desde 120 hasta 160 caracteres ASCII, o 1 paquete de SMS, o de 12 a 16 palabras, en cualquier momento ya que más palabras necesitarían más paquetes de SMS.
Además, los usuarios finales buscan cada vez más aplicaciones contextualmente inteligentes que les traigan información relevante, según la necesiten. La convergencia de recursos en Internet y en la Red Informática Mundial está resultando también en la digitalización de más información que nunca. Además, una convergencia de las comunicaciones y los modos de contenido, ha resultado en una necesidad en los mercados de sistemas mejorados de permitir a los usuarios finales y sus agentes inteligentes solicitar servicios y transacciones de Internet, y/o recibir y/o responder al contenido de las comunicaciones dirigidas a estos, de una manera aparentemente en tiempo real y a través de cualquier modo en contexto que sea el más adecuado para hacerlo, ya sea comunicación de usuario o de agente autónomo por voz, correo electrónico, chat, video o algún otro modo. Como tal, existe una creciente necesidad de medios para proporcionar ayuda a dichos usuarios de dispositivos móviles o de sobremesa para gestionar estos innumerables servicios que incluyen las transacciones, de información y contenido, que continuamente se dirigen hacia, y son generados por estos.
El documento EP 1320229 A2 describe un sistema de mensajería basado en red que incluye múltiples agentes para comunicar mensajes entre los múltiples usuarios en tiempo real que usan un modelo de sincronización de documentos XML.
La publicación de los EE. UU. N.° 2005/0141706 describe métodos para desarrollar y desplegar una aplicación distribuida o una comunicación en una red informática que cambia de manera dinámica que incluye desplegar agentes de software móvil que adaptan las aplicaciones y comunicaciones a las cambiantes dinámicas de la red. Los agentes móviles reaccionan a las cambiantes dinámicas para asegurar que todos los componentes clave necesarios se mantienen dentro de una distancia de red adecuada desde el servidor que los posee.
La publicación de los EE. UU. N.° 2007/0171881 describe los métodos de descubrimiento y reutilización de la red autónoma y heterogénea de las estaciones móviles, donde la información adquirida por el descubrimiento autónomo se puede usar para soportar acciones de traspaso proactivas. Los métodos emplean móviles como exploradores para recopilar información sobre o relacionada con las redes que visitan como parte de su uso de las redes y reportar la información recopilada a un servidor de conocimiento, que acumula y mantiene la información reportada por los móviles y la hace disponible a los móviles de abonados.
Compendio
La invención se resume en el objeto de las reivindicaciones que se adjuntan.
Descripción de los dibujos
La presente invención se describe en detalle a continuación con referencia a los dibujos adjuntos en los que los números de referencia se refieren a lo largo de todo el documento a los mismos elementos y las flechas entre los componentes de los bloques indican una dirección del flujo de datos. Se ha de observar que en las Figuras 3-6 las líneas discontinuas y las líneas continuas están destinadas a tener el mismo significado (las líneas discontinuas se usan para evitar el desorden en los dibujos), es decir, para mostrar los canales de comunicación o monitorización entre los componentes o módulos.
La Figura 1 es un diagrama de bloques de alto nivel que proporciona una vista genera de una arquitectura de red móvil en la que se puede incorporar un sistema según la invención, en donde los componentes de software
mostrados por los óvalos de sombra oscura se pueden proporcionar como parte del sistema y aquellos mostrados mediante óvalos sin sombra se pueden proporcionar como componentes de software de terceras partes/disponibles para su venta. La arquitectura puede ejecutarse en una Máquina Virtual Java (JVM) o en JVM distribuidas.
La Figura 2 es un diagrama de bloques de alto nivel que ilustra una estructura de agente de software autónomo genérica usada por un sistema de acuerdo con la invención. En la realización de las tareas asignadas a estos, los agentes proporcionan información y/o se usan para ejecutar transacciones, o para obtener la entrega de bienes y servicios para el usuario y/u otros agentes.
La Figura 3 es un diagrama esquemático que ilustra en el lado izquierdo una red de agentes de software personales, que muestra patrones ejemplares de flujo de información (esto es, de datos) y de transacciones de servicios, en el lado derecho, un entorno de usuario ejemplar para la red de agentes de software de servicios personales incluyendo ejemplos de servicios colaborativos y los dispositivos a los que se entrega dicha información (por ejemplo la televisión más cercana, el salpicadero de un coche, etc.), en donde la ilustración del lado izquierdo es una representación lógica de una posible definición multi agente y la ilustración del lado derecho representa una realización física de esa representación lógica.
La Figura 4 es un diagrama esquemático que ilustra una red ejemplar de agentes de software profesionales y que muestra patrones ejemplares de flujos de información (esto es, de datos) y de transacciones de servicios. El lado derecho ilustra una realización física ejemplar de la representación lógica ilustrada por el lado izquierdo, con ejemplos de servicios colaborativos y los dispositivos a los que se entrega dicha información (por ejemplo, la televisión más cercana, el salpicadero de un coche, etc.).
La Figura 5 es un diagrama esquemático que ilustra una red ejemplar de agentes de software distribuidos, colaborativos, que comprende los agentes de software personales y profesionales de las Figuras 3 y 4, y que muestra patrones ejemplares de flujos de información y transacciones de servicios. El lado derecho ilustra una realización física ejemplar de la representación lógica del lado derecho, con posibles servicios colaborativos y los dispositivos a los que se entrega dicha información (por ejemplo, la televisión más cercana, el salpicadero de un coche, etc.).
La Figura 6 es un diagrama esquemático que ilustra una red ejemplar de agentes de servicios de software distribuidos, colaborativos que comprende agentes de servicios de creación y destrucción, agentes de servicios de seguridad y vigilancia, y agentes personales y profesionales, y que muestra patrones ejemplares de flujos de información y transacciones de servicios. El lado derecho es una realización física ejemplar de la representación lógica con posibles dispositivos para la entrega de contenido (por ejemplo, la televisión más cercana, el salpicadero de un coche, etc.).
La Figura 7 es un diagrama de bloques de alto nivel que ilustra una visión general de algunos de los componentes de software principales que son usados por y/o interaccionan con un sistema de gestión de servicios electrónicos de acuerdo con la invención (en donde diversos de estos componentes es posible que estén distribuidos en un ordenador de sobremesa de usuario, un servidor y/o un dispositivo móvil del usuario, dependiendo de la aplicación deseada).
Descripción detallada de una realización preferida
El sistema de gestión de servicios electrónicos está comprendido de una red distribuida de agentes de software autónomos, colaborativos para una red móvil que incluye Internet y la Red Informática Mundial. Por simplicidad, a veces se hace referencia en la siguiente descripción a los “agentes”, pero se ha de entender que dichas referencias están destinadas a referirse a agentes de software como se describe mejor en la siguiente descripción. Además, el término “servicio electrónico” en la presente memoria implica cualquier transacción, intercambio o evento electrónico de cualquier tipo que involucre los datos electrónicos comunicados y más típicamente en la realización descrita de aquí en adelante incluye información de intercambio, mensajes y/o solicitudes recibidas por y/o hacia y/o generadas por uno o más dispositivos de comunicaciones o agentes inteligentes en nombre de un usuario del sistema.
La Figura 1 ilustra una visión general de algunos de los componentes de Internet y de una red móvil que utilizan el sistema de gestión de la información.
La presente realización de la invención utiliza la estructura de agentes mostrada en la Figura 2. Cada agente autónomo tiene un motor 10 de detección que acepta y analiza la información electrónica introducida desde otros agentes o pizarras digitales al sistema (de aquí en adelante referido de manera alternativa como “entrada”). Esta entrada puede ser una solicitud desde otro agente o información en forma de texto, voz, video u otra forma de información electrónica. El motor 10 de detección de agente entrega la entrada a un motor 20 de razonamiento que combina la entrada con el conocimiento obtenido a partir de otra información de entrada y/o el conocimiento obtenido a partir de una base 30 de conocimiento de reglas y hechos. Un motor 40 de aprendizaje toma la nueva entrada desde el motor 10 de detección y la compara con el conocimiento existente en la base 30 de conocimiento; si el conocimiento tomado desde la nueva entrada no está ya contenido en la base 30 de conocimiento se añade a ésta y, por tanto, es aprendido por el sistema, a través del conocimiento así aprendido se pueden incluir hechos y/o
reglas tomadas o interpretadas a partir de la entrada. Un motor 50 de comunicación maneja las comunicaciones emitidas desde e introducidas al agente.
Las Figuras 3, 4, 5 y 6 ilustran, en el lado izquierdo de las mismas, las redes de agentes autónomos colaborativos del sistema de gestión de servicios electrónicos, incluyendo los agentes 100 personales y los agentes 105 profesionales, y los agentes 110 de creación y los agentes 120 de destrucción. Las áreas del lado derecho de estas figuras ilustran realizaciones físicas simples, ejemplares de las representaciones lógicas mostradas por los lados izquierdos con posibles dispositivos alternativos que se pueden seleccionar para su uso para la entrega de la información y/o el contenido. Tal como se ilustra en la Figura 3, los tipos de agentes 100 personales son variables y dependen del usuario. Pueden variar desde agentes para usuarios masculinos o femeninos y pueden ser agentes de servicios usados para obtener tanto información como productos/bienes para el usuario. Se pueden establecer en base a la información de conocimiento de preferencias del usuario, como para que el sistema cree un agente de servicio gay. El tipo de agente concreto establecido por el sistema conducirá a algunas de las decisiones de contenido de agente sobre los servicios que los agentes han de entregar. Los agentes pueden ofrecer servicios al usuario final u a otros agentes y se da retroalimentación positiva o negativa para reforzar y mejorar los resultados del agente como en la Figura 2. De manera opcional, los servicios 102 colaborativos proporcionados por los agentes pueden seleccionar cualquier uno o más de los diferentes tipos de dispositivos 104 para recibir la información y servicios que proporcionan, incluyendo un ordenador de sobremesa, un teléfono móvil, la televisión más cercana, el salpicadero de un coche, un dispositivo Bluetooth en el oído, etc. La Figura 4 ilustra una red ejemplar de agentes 105 profesionales, en donde estos agentes profesionales particulares sirven a un usuario profesional médico tal como un neurólogo. Tal como se muestra en la esta figura, los diferentes conjuntos de dichos agentes se proporcionan para colaborar y relacionarse los unos con los otros para proporcionar servicios al usuario profesional en diferentes áreas de interés para dicho usuario, incluyendo servicios que proporcionan conocimiento farmacéutico, conocimiento neurológico, etc. La Figura 5 ilustra una red ejemplar de agentes distribuidos, colaborativos que comprenden los agentes 100, 105 personales y profesionales de las Figuras 3 y 4, y que muestran los patrones ejemplares de transacciones de servicios y flujo de información. Este ejemplo incluye agentes ejecutivos, agentes de identidad, y agentes de reserva de viajes que ayudarían tanto a los agentes profesionales como personales en su entrega de contenido y servicios a los otros agentes ilustrados en estas figuras. Se ha de observar que todos dichos agentes ilustrados en estas figuras son agentes principales, y cada uno de los dichos agentes principales puede tener uno o más agentes subordinados.
La Figura 6 ilustra una red ejemplar de agentes distribuidos, colaborativos que comprende agentes de creación y de destrucción, y agentes de seguridad y vigilancia, además de los agentes personales y profesionales mostrados en las figuras anteriores. Los agentes de creación y destrucción son los agentes raíz del entorno de agentes colaborativos ya que tienen la autoridad, y se configuran para crear nuevos agentes y para destruir los existentes, respectivamente. Todos lo otros agentes están subordinados a los agentes de creación y destrucción. Cada agente tiene su propio identificador distintivo, es decir, un identificador (ID) alfanumérico y este ID es establecido y asignado por el agente de creación cuando ese agente es creado primero por el agente de creación.
La Figura 7 ilustra algunos de los componentes de software principales que son usados por y/o interaccionan con un sistema de gestión de servicios electrónicos. Un lector experimentado entenderá porqué algunos de estos componentes pueden estar distribuidos en un ordenador de sobremesa, un servidor, una red accesible por el usuario y/o un dispositivo móvil del usuario, dependiendo de la elección y de la aplicación deseada. Tal como se muestra, los agentes en el sistema hacen uso de una instalación 200 de pizarra privada para compartir contenido e información, para solicitar u ofertar servicios de los otros agentes y para entregar información a los otros agentes o al usuario en nombre de los otros agentes. Este componente 200 de pizarra usa un proceso de envío de mensajes electrónicos, mediante el que el(los) agente(s) receptor(es) al que están dirigidos, selecciona(n) después de la pizarra 200 aquellos mensajes enviados, que pueden incluir cualquier tipo de información electrónica o función que incluya recursos y/o conocimiento, que son conducidos o dirigidos a éste (estos) en el que el destinatario o destinatarios son capaces después de usar la información proporcionada por el mensaje recuperado.
La estructura de agentes se configura como un entorno de colaboración. Incluido en el sistema hay un componente de oferta, configurado para ser usado por los agentes para colaborar a través de la pizarra privada para obtener un resultado de servicio competitivo para el usuario por ejemplo el mejor precio disponible para un producto deseado por el usuario. El componente de oferta obtiene los resultados de servicios competidores y los proporciona al usuario para la selección de usuario. Un resultado de servicio seleccionado por el usuario es aceptado después por el agente en nombre del usuario. El componente de oferta permite un “hombre en el medio”, esto es, un agente intermediario, para que actúe en nombre de un usuario final para realizar un servicio o tarea concreta asociada con dicho servicio. Por ejemplo, un agente intermediario puede reunir el mejor precio sobre un servicio o producto para el que un usuario quiere saber el mejor precio disponible. Esta información se envía primero a una pizarra privada. Si este resultado no es aceptado por el usuario final, el agente intermedio puede solicitar a un agente de pizarra pública a que envíe una solicitud de un mejor precio en una pizarra pública y después esperar las ofertas de las fuentes disponibles de confianza. Las fuentes de confianza son designadas normalmente por agentes de vigilancia encargados de navegar por Internet para conocer esquemas de fraude y detectar fraudes. Cuando se envían las ofertas desde las fuentes de confianza en la pizarra pública el agente intermediario envía entonces la mejor oferta a la pizarra privada del usuario final para despacharla al usuario final.
De manera opcional, el sistema puede proporcionarse para múltiples usuarios, en cuyo caso, dependiendo de las características de estos usuarios, el sistema puede configurarse para proporcionar uno o más conjuntos de servicios concretos a un conjunto concreto de usuarios. Donde esto ocurra, el sistema establece instalaciones de pizarra privada separadas, como instalaciones de pizarra subordinadas, para usarse por uno o más de los agentes colaborativos para proporcionar estos servicios concretos a este conjunto concreto de usuarios, y se realiza una compartición de trabajos/tareas entre estos agentes e nombre de todos dichos múltiples usuarios de ese conjunto concreto de usuarios. Siempre y cuando los agentes colaborativos del sistema deseen compartir o obtener información desde una fuente tercera parte, externa al sistema, por ejemplo, un proveedor de Internet centralizado tal como Amazon* o eBay* (*marca registrada de tercera parte) que tiene su propio conjunto de servicios de agentes colaborativos, esto se logra usando una instalación de pizarra pública, en lugar de privada. Dichas instalaciones de pizarra públicas pueden existir en Internet y son accesibles a agentes para iniciar o acceder a transacciones de servicios y contenido de información.
La colaboración entre los agentes de software es conducida a través del envío de solicitudes sobre la pizarra 200 para tareas que necesitan realizarse. Cada vez que un agente recupera desde la pizarra 200 una solicitud o tarea (tal como una recopilación de información, un pago de una transacción, la entrega de una notificación a un dispositivo móvil, etc.) que es capaz de completar en base a la información contenida o accesible por ese agente, el agente añade a la pizarra 200, en asociación con esa solicitud o tarea enviada, una etiqueta que identifica su número de identificación y que ha tomado el asunto.
Este marco de referencia multi agente usa un rango de agentes autónomos adaptativos, avanzados que pueden aprender un nuevo conocimiento en base a la similitud al conocimiento que han representado en su realización e incluye agentes distribuidos y móviles, inteligentes. Además, los agentes se configuran para aprender desde un mecanismo de refuerzo positivo o negativo en base a una retroalimentación positiva o negativa desde el usuario. El mecanismo de retroalimentación positiva o negativa afecta a qué reglas o hechos se borran, o se mantienen, en la base de conocimiento para razonar por los agentes de usuario a través de los valores de refuerzo atribuidos a estos que son aditivos, o sustractivos, respectivamente. El significado del término “agente de software” será bien conocido para el lector experimentado. Puede, generalmente, ser definido para ser un segmento de un software informático que puede ser autónomo y/o móvil, se implementa como un componente u objeto, tiene un estado y es capaz de interactuar con su entorno y de actuar tanto de manera proactiva como reactiva. Los agentes inteligentes son agentes autónomos que: tienen conocimiento especializado; pueden aprender nuevo conocimiento que es similar, pero no es el mismo del que conocen; pueden comunicarse con otros agentes a través de una instalación de pizarra para colaborar en la realización de tareas; y tienen una especialidad o papel en el marco de referencia de agentes colaborativos que se considera útil para los otros agentes.
Los agentes distribuidos son agentes autónomos que tienen un papel parcial para cumplir y completar una tarea. Estos pueden estar físicamente realizados en un dispositivo de cliente (tal como un ordenador de sobremesa o un teléfono móvil o un salpicadero de un coche), o, por ejemplo, pueden estar realizados en un grupo de servidores que están en Internet. Los agentes móviles son también agentes autónomos, pero son capaces de viajar a través de la red, e Internet o la Red Informática Mundial conectada a la red, para recopilar información y contenido y completar transacciones de servicios, dependiendo de la tarea que tengan que realizar. Los agentes autónomos vagan trasladando su ejecución en diferentes procesadores, según sea necesario, mientas lo hacen. No todos los agentes autónomos son móviles; algunos residen en el dispositivo cliente o el grupo de servidores mientras algunos otros se crean para deambular y ser móviles. Los agentes de creación pueden iniciar ellos mismos la creación de los agentes móviles. Estos pueden crear también agentes móviles en respuesta a las solicitudes de otros agentes que necesitan completar una tarea o proporcionar un servicio que requiere que un agente móvil deambule a través de Internet.
Los agentes ligeros son agentes que están destinados a operar como clientes poco pesados en un dispositivo tal como un teléfono móvil que requiere un relativamente pequeño uso de memoria y procesador (CPU). Estos son normalmente operacionales en un modo cliente-servidor a través de cual tiene lugar sustancialmente el procesamiento (trabajo pesado) sobre el servidor mientras que el procesamiento menor (más ligero) tiene lugar en el cliente y/o el agente ligero. Los agentes ligeros del sistema de gestión de servicios operan en un dispositivo móvil de usuario mientras que algunos de los agentes adaptativos operan dentro del servidor de red, y aún otros operan como agentes móviles para deambular a través de la red, por ejemplo, incluyendo Internet y la Red Informática Mundial, y obtener información de ahí. Como tal, la arquitectura de agentes es la de una red de agentes distribuidos en la que los diferentes agentes se asignan de manera dinámica y se ejecutan en distintos componentes de procesador ubicados (distribuidos) a través del sistema de tal manera que alcance un uso efectivo y conveniente por, y servido a, un usuario.
El sistema incluye un número de diferentes agentes inteligentes para actuar con respecto a los objetivos predefinidos y completar las tareas predefinidas asignadas a estos. Un agente inteligente personal principal actual como un controlador central para el usuario final y colabora con los otros agentes y los componentes de sistema. De manera similar, un agente inteligente profesional principal actúa como un controlador central, en cooperación con el agente personal principal, y colabora con los otros agentes y componentes de sistema. Los agentes especialistas son agentes subordinados (o “subagentes”) y se configuran (esto es, se diseñan) para realizar tareas especializadas y/o funciones para el usuario, normalmente de manera indirecta a través de otros agentes/subagentes, tales como
los agentes de escaparate o los agentes de viaje. Los agentes subordinados actúan sobre la información y pueden completar las transacciones de servicios. Un agente subordinado puede solicitar que un agente móvil sea creado por el agente de creación para completar una transacción tal como una financiera y devolver el resultado.
Tal como se ilustra por las Figuras 3-7, además de un agente de usuario personal colaborativo primario (principal) y de un agente de usuario profesional primario (principal), los agentes colaborativos pueden incluir subcategorías de estos agentes primarios y cada uno de estos puede incluir agentes subordinados que incluyen agentes ejecutivos, agentes de escaparate, agentes de reserva, agentes de viaje, etc., para cualquier usuario dado. Todos estos agentes compiten por el negocio de agente personal/profesional por medio de un valor de agente asignado por el sistema asociado con los agentes individuales a través de su función 60 de valor de agente, que representa el valor en términos de parámetros que un usuario humano puede esperar valorar. Como tal, el comportamiento de estos agentes colaborativos, competitivos, como un todo, refleja los valores personales y profesionales, oportunos del usuario humano.
Cada agente incluye una función 60 de valor de agente a través de la cual se realiza un proceso de cálculo del valor de auto estimación, y se ha asignado a éste un valor numérico referido de aquí en adelante como su coeficiente de valor. Inicialmente, se asigna el valor en base a la importancia del agente en completar la tarea. Un valor de 1 implica que son de alguna importancia mientras que un valor de 10 implica que son de importancia crítica. Según ese agente completa más y más tareas, su coeficiente de valor es aumentado con cada una de dichas tareas que se pide que complete. Los agentes 120 de destrucción incluyen en sus procesos de evaluación del valor de los agentes, una consideración del valor del coeficiente de agente, así que este valor influye en el proceso de toma de decisiones en cuanto a si destruir (terminar) o no un agente dado. SI un valor de agente no cambia desde el momento que fue creado, durante un periodo predeterminado de tiempo transcurrido (por ejemplo 1 mes, 3 meses o 6 meses, dependiendo de cómo de agresivamente el sistema se ha de configurar para la destrucción de los agentes), entonces es probable que ese agente sea destruido ya que no presenta información adicional a menos que se consideren otros factores por el agente de destrucción que superen dicho resultado.
Los agentes se configuran para competir los unos con los otros para aumentar su valor a un usuario. Su valor aumenta en base a la satisfacción del usuario. La satisfacción del usuario es medida en base a la finalización con éxito de la tarea por el agente y cualquier retroalimentación positiva y negativa desde el usuario. La retroalimentación de usuario se traslada a valores positivos o negativos aplicados con relación al coeficiente de valor del agente. Como tal, un agente al que se asigna de manera consistente un valor de retroalimentación negativo desde el usuario probablemente establecerá un valor suficientemente bajo o negativo y, como resultado, será destruido por el agente de destrucción, mientras que un agente con valores de retroalimentación positivos asignados de manera consistente se mantendrá. Un proceso (algoritmo) de análisis de retroalimentación se aplica también para cada agente asignado con un valor de retroalimentación de usuario para determinar la naturaleza y causa del valor de retroalimentación, e identificar que cambio puede ser realizado por el agente al realizar el servicio valorado para mejorar su servicio al usuario. Si y donde se identifica dicho cambio para la mejora, el agente incorpora ese cambio dentro de su procesamiento para ese servicio. Por ejemplo, si el servicio realizado por el agente era obtener una opción de precio de compra para el usuario, y en el resultado el usuario rechaza dicho precio (servicio), el proceso de análisis realizará su propia búsqueda de precios para determinar si el precio ofertado por este agente era competitivo y, si no, se puede concluir que la razón de la retroalimentación negativa fue un mal precio. El agente aprende a partir de esto que su proceso de precios se ha de mejorar y realiza los pasos para hacer esto. De manera similar, si el servicio del agente implica proporcionar múltiples opciones de producto y precio y, en respuesta, se selecciona más a menudo el menor precio o la mayor calidad por el usuario con retroalimentación positiva respecto al servicio, se puede concluir que el criterio preferido del usuario es el menor precio o la mayor calidad, respectivamente. El agente aprende a partir de esto que debería buscar el menor precio o la mayor calidad, respectivamente, y modifica su proceso para hacerlo así. Este procesamiento para un rendimiento competitivo, aprendizaje y mejora por los agentes no garantiza que estarán permitidos para mantenerse, y al contrario las decisiones del agente de destrucción en cuanto a qué agentes han de ser destruidos estará basado en el rendimiento relativo del agente medido contra otros agentes, de manera que el factor pertinente para la persistencia es la mejora relativa y no simplemente la mejora per se.
Agentes 100 personales tienen experiencia en, y en función del servicio, los intereses personales del usuario humano. Al contrario, los agentes 105 profesionales tienen experiencia en, y en función del servicio, los intereses profesionales del usuario humano. El sistema proporciona un conjunto genérico predefinido de los agentes 105 profesionales que, a su vez, tienen componentes de agente profesionales especializados en base a un conjunto de sectores profesionales predefinidos, y puede incluir el financiero, deportivo, médico, legal, de ingeniería, de IT y/u otros dependiendo de la aplicación concreta y la categoría de usuario para la que está diseñada el sistema. Para cada agente profesional especializado, el sistema proporciona además conjuntos de componentes de agente profesional subespecializados. Se crea y personalizan las jerarquías completas de agentes en base a los requisitos de aplicación y no se limitan a aquellos agentes ejemplares concretos mostrados en las Figuras. Por ejemplo, en el componente de agentes de la profesión médica, existen agentes de subespecialidad para doctores y enfermeras, y aún se segmentan más, para los doctores, en diversas especialidades médicas que incluyen agentes específicos para neurólogos, radiólogos, internistas, reumatólogos, cardiólogos, etc., y, para enfermeras, los agentes que se ocupan de las enfermeras de medicina general, las enfermeras de cardiología, las enfermeras quirúrgicas y otras.
Por ejemplo, para un usuario que es un doctor con una especialidad neurológica, los agentes profesionales proporcionados para el usuario, por el sistema, se ocupan y desarrollan las redes de los agentes colaborativos para cada especialidad, incluyendo los agentes de conocimiento enciclopédico/académico en neurología, los agentes que representan las asociaciones profesionales en neurología, los agentes de red profesionales para desarrollar redes colaborativas de personas que sean neurólogos, agentes que se especializan en áreas relacionadas o adjuntas tales como drogas neurológicas y/u otras.
Los valores de agente, para un agente personal, son representativos del grado de interés personal para el usuario del agente particular al que el valor está asociado. Por ejemplo, si el usuario es único, entonces se puede asignar a los agentes de usuario de citas y de búsqueda de pareja un valor relativamente alto al principio y aumentará o disminuirá a partir de entonces dependiendo del valor real del agente que observa el sistema y aprende del usuario y de las acciones de usuario. Si el usuario es gay, por ejemplo, entonces se puede generar un agente gay y asignarle un valor relativamente alto al principio. Por otro lado, si el usuario está casado, entonces el género concreto del usuario puede ser un factor pertinente que desencadena un número de agentes colaborativos que se proporcionan a un usuario masculino o femenino dependiendo del género del usuario. Por ejemplo, un conjunto invocado por un sistema de agentes para un usuario masculino puede incluir áreas estereotipadas tales como agentes de eventos deportivos, agentes de apuestas, agentes de coches rápidos, agentes de dispositivos electrónicos, agentes de juego que atienden a hombres y agentes de ropa y accesorios para hombres. Todos estos agentes colaboran para recopilar información y completar las transacciones de servicio de interés al usuario final. Para un usuario femenino un conjunto generado de agentes puede incluir agentes estereotipados que proporcionen intereses femeninos tales como agentes de spa, agentes de masaje, agentes de estética, agentes de eventos de deportes femeninos, agentes de coches de tipo femenino, agentes de juegos femeninos y agentes de ropa y accesorios de mujeres. Donde sea aplicable, los agentes gais proporcionarían intereses personales de bien, hombres gais o mujeres gais en base al genero del usuario. Además, un conjunto de agentes de género neutro es invocado por el sistema para proporcionar una combinación de intereses mutuos masculinos y femeninos tales como los agentes de familia, los agentes de citas, los agentes de dieta, los agentes de deportes, los agentes de viajes, etc. Todos estos agentes actúan sobre la información y completan las transacciones en nombre del usuario final.
Los agentes especialistas, como todos los otros agentes autónomos, son capaces de aprender las preferencias de usuario con relación al contexto. Por ejemplo, aprenden a distinguir y servir al contexto comercial y personal del usuario y a determinar e implementar las preferencias del usuario y las prioridades para los miembros de la familia con relación a los colegas de trabajo. Los agentes móviles se diseñan para ser seguros y proteger la privacidad de la información personal del usuario y/u otra información confidencial que conocen. Se usa el cifrado para proteger dicha información mientras un agente móvil está en tránsito. Loa gentes autónomos, adaptativos se configuran para adaptarse a través de aprendizaje de máquina y destilar información en base a una relevancia predefinida o aprendida.
Tal como se indicó, un agente autónomo es capaz de adaptarse o aprender. Algunos ejemplos aprenden comparando la similitud de si el conocimiento existente que es representado como un conjunto de reglas con una nueva situación que incluiría un nuevo conjunto de hechos y reglas. Un agente puede considerar razonar a través del nuevo conjunto de reglas y sacar nuevas inferencias si los nuevos hechos aplican a través de la generalización de los hechos existentes. Por ejemplo, si el agente ha de realizar un servicio para encontrar un animal que al usuario le gustaría comprar, puede comprobar en su conocimiento actual del usuario que tipo de animal ha tenido como mascota en el pasado el usuario. Si encuentra que la mascota anterior fue un perro y que el nuevo anima localizado es un Golden Retriever, que es un tipo de perro, el agente puede inferir que al usuario le puede gustar este animal como mascota. Sin embargo, si el nuevo animal ubicado es un Gato Siamés y el usuario nunca ha tenido un gato, es razonable esperar que al usuario no le gustaría que el animal localizado y, a su vez, el agente puede almacenar por tanto este nuevo conocimiento en su base de reglas para su uso por éste en el futuro.
Otro ejemplo se refiere a los agentes de tráfico adaptativo configurados para hacer corresponder rutas alternativas cuando el usuario encuentra un accidente de tráfico mientras está en ruta (que puede ser o no proporcionada en el sistema dependiendo de la realización para un usuario dado). Un agente de tráfico tendría una base de reglas de rutas alternativas, así como de rutas históricas que el usuario ha intentado de manera exitosa en el pasado. El agente sacaría después inferencias para comprobar si las rutas alternativas son normalmente vías u otras autopistas. Con esa información aprendida, el agente puede adaptarse para sugerir al usuario las rutas alternativas que el usuario final ha preferido normalmente en el pasado. Por ejemplo, un usuario que prefiere rutas sin semáforos o señales de stop y que prefiere que sean más rápidas (y puede ser observado, por el sistema, para tener un vehículo deportivo) sería guiado a rutas de autopista que son normalmente más rápidas. Al contrario, un usuario, a quien el sistema sabe que no le importa el desplazamiento/parada del típico tráfico de la ciudad y conduce por rutas más lentas (incluso aunque se pueda saber que tiene un vehículo deportivo) sería dirigido a través de una ruta urbana más lenta. Esto puede ser comunicado a través de dispositivos relevantes en contexto tales como un salpicadero de un coche, el reproductor de MP3, una radio u otro dispositivo (esto es, por “relevante en contexto” entendemos que se refiere a aquellos dispositivos que son aprendidos por el sistema, a través de una evaluación del contexto del usuario, para ser los más convenientemente disponibles para el usuario y, por tanto, los más relevantes al usuario para el contexto de usuario en ese momento).
Los diversos agentes de usuario anteriores se comunicación y comparten información relevante en base a grupos colaborativos y, por lo tanto, también funcionan como grupos de agentes colaborativos. Por ejemplo, un grupo de agentes de miembros de la familia puede difundir noticias sobre la enfermedad o el viaje de un miembro de la familia; de manera similar, un grupo de agentes profesionales puede difundir o compartir noticias de manera segura (por ejemplo, a través de un canal seguro) sobre las finanzas de la empresa o los problemas de los clientes. El marco de referencia de los agentes segmenta además estos grupos de usuarios colaborativos en base a grupos de intereses y de edad a través de la implementación de subgrupos de usuarios cerrados dentro de los grupos colaborativos. Por ejemplo, un grupo de subagentes colaborativos para la juventud dentro de un grupo para amigos puede estar formado por un usuario dado, o, en su lugar, un subgrupo para personas mayores.
Un grupo dado de agentes colaborativos, siendo dos o más agentes que colaboran entre sí para realizar o perseguir un servicio para el usuario, decide sobre lo que es relevante, información en contexto compartiendo la tarea de determinar la relevancia con respecto a cada parte de un mensaje de información o una parte del mensaje, u otro elemento de servicio electrónico. Cada uno de dicho grupo colaborativo de agentes colabora para aprender sobre cómo decidir qué es relevante para un usuario (el usuario no está requerido a codificar de manera explícita un conjunto de reglas) usando algoritmos de aprendizaje de máquina dentro de los agentes (y/o por medio de motores de aprendizaje) que calculan la probabilidad en base a ejemplos históricos así como el aprendizaje por ejemplo con retroalimentación positiva y negativa a los algoritmos en base a la monitorización de la acción del usuario y el valor del agente.
El valor de relevancia calculado y asociado con un elemento de información electrónica que es procesado por el sistema, que podría ser cualquiera de entre , por ejemplo, un mensaje electrónico recibido (por ejemplo un correo electrónico), un extracto de transmisión RSS, un comentario de blog a ser transmitido, un servicio de usuario en forma de una solicitud de disposiciones de viaje o una alerta de transacción financiera que ser respondida, es decidido por su contenido en base al contexto personal o profesional del usuario, lo que aplique. Una combinación de análisis estadísticos/probabilísticos, y el aprendizaje por ejemplo a partir del comportamiento anterior del usuario con respecto a los mensajes de información recibida, son aplicados por el sistema para calcular el valor de relevancia. En algunos casos, donde sea apropiado, el sistema usa también una base selectiva para determinar la relevancia del contenido en base a una lista blanca y una lista negra inteligente creada por el usuario de temas de contenidos a ser abordados. Específicamente, el sistema configura listas blancas y/o listas negras inteligentes de temas que el usuario puede designar en cada categoría para un propósito dado especificado por el usuario. Por ejemplo, las transmisiones RSS de blogs son ahora tan populares que, si se permitiese transmitirlas a un usuario sin alterar, contendrían normalmente mucho contenido que el usuario preferiría que se hubiera rechazado (bloqueado) y no ser recibido por estos. La capacidad de lista blanca y de lista negra del sistema permite al usuario identificar temas que son “siempre deseados” y “nunca deseados” en una o más transmisiones RSS específicas por usuario, respectivamente, y, a su vez, el sistema bien envía y entrega, bloquea, todo dicho contenido de transmisión identificado por éste en base a un proceso de votación a través del cual el sistema revisa y actualiza de manera periódica su conocimiento de la transmisión RSS para cualquier nuevo contenido desde la última revisión. El sistema puede aprender también nuevas reglas y hechos para las preferencias de usuario en base a las listas blancas y las listas negras inteligentes.
Los agentes 108 de contenido se configuran para la “miniaturización” del contenido de los elementos de información, esta “miniaturización” abarca más de sólo un resumen o un truncado del contenido. En su lugar, el contenido es analizado, es capturado en un formato lo mínimo posible para transportar la esencia de su significado al usuario con relación al contexto del usuario (esto es, la ubicación, la actividad y la condición del usuario en cada momento), y este contenido significativo se condensa en un formato de espacio adecuado para el dispositivo móvil del usuario que se selecciona, en base al criterio “más apropiado”, para el contexto del usuario.
Por ejemplo, si el elemento de información que es procesado por el sistema es una página web y se determina que el usuario está lejos del ordenador de sobremesa del usuario, y donde el sistema ha determinado que el elemento es de alta importancia y concluye que debería ser enviado al dispositivo móvil del usuario (esto es el teléfono móvil) que no puede acomodar una página web completa, el sistema analiza e interpreta de manera automática el contenido clave a la vez que elimina contenido que es superfluo o inmaterial para el usuario en el contexto, tal como los anuncios, menús y similares. A diferencia de los WAP (protocolos de acceso inalámbrico) que dependen de la adaptación de los sitios web por sus creadores para el acceso inalámbrico, el sistema de gestión de servicios electrónicos analiza de manera automática dicha información para situarla de la mejor manera en el dispositivo objetivo del usuario.
Si el dispositivo móvil en contexto del usuario no es un dispositivo móvil limitado en pantalla, sino, en su lugar, es un portátil inalámbrico con todas las características, entonces se conserva mucho del contenido y se entrega una notificación urgente al usuario dentro de la aplicación que el usuario está usando actualmente en ese dispositivo. Por ejemplo, si el usuario está operando una aplicación Excel, y ha determinado que un elemento de información de gran contenido se ha de entregar al dispositivo móvil del usuario en base a las preferencias, el historial y el contexto del usuario, el sistema entrega una ventaja emergente urgente, usando voz o texto (sin embargo, si el usuario final está en una aplicación de Internet colaborativa tal como un chat o una conferencia web, la información urgente es entregada de manera silenciosa, no mediante voz, de manera que preserve la privacidad y seguridad de esa
información) para inmediatamente notificar al usuario que dicho elemento se ha enviado y que está disponible para el usuario en ese dispositivo. Si el usuario final está en un contexto en el que se está moviendo, la información urgente puede ser entregada en un dispositivo móvil o en la pantalla del coche en base a cuál es el contexto del usuario final. Por ejemplo, para dicho contexto de usuario móvil, un agente de usuario puede decidir emerger una corta pieza de video a un dispositivo tal como un teléfono móvil, o un reproductor de video móvil tal como un iPod* (*marca registrada de una tercera parte), un terminal de correspondencia, un salpicadero de un coche, u otro dispositivo adecuado.
Para determinaciones de contextos personales, el sistema identifica un grupo personal de fuentes, incluyendo los miembros de la familia y amigos del usuario, y un grupo profesional que incluye empleados, colegas, subordinados y ayudantes ejecutivos. Para determinar el contexto, el sistema determina también que más está pasando alrededor del usuario. Por ejemplo, si el usuario está conduciendo, el sistema determina que tiempo hace en la ubicación donde el usuario está conduciendo. Esto es conseguido por el agente que detecta la ubicación remota del usuario a través de dispositivos de posicionamiento global ubicados en un dispositivo móvil que está con el usuario y/o en el coche mientras el usuario está conduciendo. El agente ejecutivo envía después una solicitud en la pizarra 200 de agentes para que un agente determine el tiempo en la ubicación del usuario. Un agente de tiempo recoge entonces esa solicitud de la pizarra 200 y envía un agente móvil al sitio web de la Red Meteorológica para consultar las condiciones de ruta en el área de conducción del usuario. El agente de tiempo comunica entonces a través de la pizarra 200 cuáles con las condiciones meteorológicas. El agente ejecutivo está “escuchando” en busca de esta información esto es, esperando a que se publique en la pizarra y, cuando esto ocurra, el agente ejecutivo comunica esta información al usuario final. Si el sistema determina que el tiempo es malo, entonces puede decidir, en base a las preferencias y el histórico del usuario, que la información a ser enviada al usuario móvil ha de ser entregada mediante audio a través de un reproductor de MP3 o un auricular móvil o a través de la radio del coche del usuario. Al contrario, si se determina que el tiempo es bueno, el método de entrega determinado por el sistema puede ser visual tal como a través de una cuadrícula en el coche del usuario. Además, el sistema asegura que el contexto del usuario se respeta. Si el usuario está en un modo de privacidad requerida, tal como cuando está es un modo de conversación colaborativo, hablando a sus hijos o en una reunión, por ejemplo, dependiendo del usuario, no será molestado.
Por consiguiente, sólo el contenido más relevante, en contexto, es entregado de manera inalámbrica al usuario y se hace de manera apropiada para apuntar de manera automática a las capacidades del dispositivo inalámbrico concreto. Al mismo tiempo, en base a la determinación del contexto del usuario, los agentes personales y profesionales primarios aseguran que los diversos agentes especializados y otros subordinados, tales como los agentes de escaparate, que compiten por la atención del usuario, no se le da acceso al usuario, o se les da acceso sólo en la medida que se ha determinado según las preferencias del usuario, cuando el usuario está en ese contexto. Esto, en efecto, proporciona un cortafuegos de contexto virtual al usuario que protege el usuario de ser bombardeado por información irrelevante. Los agentes profesionales y personales son tipos de agentes primarios. Estos son capaces de enviar tareas a la pizarra 200 para los agentes subordinados para ayudar en la entrega del contenido para el usuario. Por ejemplo, los agentes subordinados pueden incluir los agentes de viajes que luego envían solicitudes a subordinados de segundo nivel para proporcionar información sobre horarios y costes del tren, bus, avión.
La colaboración entre agentes, que comprende tanto la comunicación como la negociación entre agentes, se realiza de manera directa con los agentes personales y profesionales primarios y de manera indirecta para ellos mediante los agentes subordinados con los que los agentes personales y profesionales primarios contratan. Por ejemplo, un agente de reservas que está subordinado a un agente profesional o personal puede comunicarse con otros agentes de viaje subordinados de segundo nivel para los viajes de avión, tren o de alquiler de coche. El agente de reservas puede también enviar una solicitud de pizarra para un servicio con uno o más agentes de identidad, que son sus agentes pareados y están subordinados sólo a los agentes personales y profesionales. Además, los agentes de identidad pueden ser sometidos a restricciones de efectivo o de crédito, tales como límites de gasto, que se deben negociar con las instituciones financieras, tales como bancos, que están autorizadas a financiar las transacciones para el personal primario y/o los agentes profesionales.
Los anteriores agentes masculino, femenino y gay, representan el agente personal primario e interaccionan con, entre otros, los agentes de escaparate que proporcionan acceso a servicios personales o contratos para servicios personales de valor para el usuario, tal como los servicios de emparejamiento, las compras de entradas de eventos deportivos, los servicios de juego/casinos, las ventas de coches y/o los servicios de alquiler, ventas electrónicas, etc. Dependiendo del género del usuario, que puede determinar si se generan diversos agentes subordinados de intereses masculinos o femeninos, los agentes de escaparate negociarán según dicho sesgo de género con los agentes de servicio.
Los nuevos agentes subordinados, que incluyen los subordinados a los agentes personales y profesionales, son creados mediante los agentes 110 de creación con la ayuda de uno o más agentes/subagentes de descubrimiento. Los agentes 110 de creación dotan de un conocimiento específico al tipo de agente (por ejemplo, personal o profesional) así como los procesos para que este aprenda, y para calcular los valores de relevancia y las decisiones de evaluación de los agentes. Muchos agentes de servicios personales, tales como los agentes de spa, los agentes
de deportes, y los agentes de viajes, y similares, se crean a través de agentes de escaparate o Internet más generales que colaboran en nuevas áreas de interés o valor para el usuario en base a la información que buscan, los mensajes recibidos y generados por el usuario, y las solicitudes de servicios directas y las compras resultantes hechas por el usuario. Algunos de estos se preconfiguran y se modifican/mejoran para su personalización para el usuario en el tiempo, según se usan. Los agentes de descubrimiento monitorizan las acciones del usuario (por ejemplo, el uso del nivel de servicio) y periódicamente revisan reportes sobre tendencias obtenidas desde los servicios de terceras partes que proporcionan dicha información, para descubrir nuevas necesidades e intereses del usuario y de este modo determinan posibles transacciones de nuevos servicios para el usuario. Estas se presentan al usuario, como uno o más nuevos agentes de servicios opcionales, una vez que se alcanza un nivel umbral para un valor de relevancia atribuido a estos, en base a los factores de relevancia para el usuario, es decir, el comportamiento anterior del usuario hacia dichos servicio o áreas de interés e información de tendencias estadísticas monitorizadas dirigida a ese usuario.
Los agentes que no son más de valor suficiente son eliminados por los agentes 120 de destrucción. Los agentes de destrucción monitorizan el valor del agente en términos de contribución general a la red de agentes colaborativos y una subclase de estos agentes, referida como agentes de vigilancia, monitorizan los agentes en busca de cualquier signo de comportamiento corrupto. Por ejemplo, si un agente o subagente personal o profesional está corrompido por un virus, se evalúa de manera inmediata para ordenar la eliminación antes de que corrompa otros agentes. Si un subagente intenta defraudar dinero electrónico desde una identidad o cualquier otro tipo de agente sensible a la seguridad financiero, se elimina. De manera similar, si un subagente compromete la información confidencial, así como si intentó vender información de agente de identidad sin evidencia de una transacción, se elimina también.
El agente de destrucción monitoriza también la actividad de agente respecto a la pizarra y, cuando un agente no es útil más, se destruye. Dicha no utilidad de un agente es determinada por el agente de destrucción siempre y cuando encuentra que dicho agente no está más activo usando la pizarra, ya que esto significa que ya no se le pide que ayude a completar las tareas a través de la pizarra.
Los agentes de identidad son importantes ya que comparten la información de identidad del usuario. Para aumentar la seguridad del sistema, la información de identidad que pertenece al usuario es distribuida sobre diversos agentes. De esta manera, ningún agente único mantiene toda la información de identidad del usuario. Más concretamente, un agente personal de dirección mantiene la información de residencia del usuario mientras que un agente profesional de dirección mantiene la dirección de negocio del usuario. De manera similar un agente de banco personal mantiene algo de la información bancaria personal del usuario mientras que un agente de banco profesional mantiene la información bancaria de negocio del usuario. Más importante, ningún agente mantiene todo de entre la tarjeta de crédito, el número de seguridad social, el banco, y otra información financiera confidencial del usuario; en su lugar, estos elementos de información se distribuyen sobre múltiples agentes y cada uno de dichos agentes es requerido para negociar o colaborar con el otro agente o agentes, y/o garantizar el estado o información de otro agente, para expandir su stock de identidad y/o información financiera, o compartir su información, para asegurar que esta información no cae en la memoria corrupta del agente. Además, los agentes de vigilancia monitorizan el agente para acaparar o no eliminar la información de identidad personal que recopilan y pueden llamar para la destrucción de agentes que acaparan más de dos identificadores de identidad personal. Un agente de creación de identidad primario crea un subagente en nombre del agente de identidad principal y ese agente de creación mantiene toda la información de agente maestra para cada uno de dichos subagentes, incluyendo todos los derechos de identidad y claves de cifrado del agente/subagente. Los agentes y subagentes de identidad son monitorizados también de cerca por los agentes de destrucción para asegurar que no se corrompen o violan sus contratos con los agentes personales o profesionales.
La comunicación entre los agentes de identidad se realiza de manera similar a la comunicación con todos los otros agentes, es decir, por medio del componente 200 de pizarra privada, tal como se muestra en la Figura 7. De manera ventajosa, esta arquitectura permite una mayor autonomía para cada agente usando la pizarra 200 y, ya que las rutas de comunicación entre los agentes son indirectas, hace más difícil para cualquier parte no autorizada (por ejemplo, un agente corrupto) rastrear estas comunicaciones con propósitos no deseados/no autorizados. La pizarra 200 privada es usada por estos agentes de la siguiente manera, que establece una transacción financiera ejemplar realizada por múltiples agentes de identidad en nombre del usuario. En este ejemplo, se usan y requieren tres agentes de identidad, siendo todos subagentes de un agente de identidad primario (principal) para completar una transacción de pago por tarjeta de crédito para el usuario, así como para completar el pago de un elemento comprado por otro agente (por ejemplo, un agente de escaparate).
ID Subagente 1 - tiene una transacción de pago que busca realizar para el usuario y enviar a la pizarra 200 un mensaje que comprende una solicitud para pagar una cantidad específica, y recibe la clave de cifrado requerida para usar la información de identidad necesaria para pagar la cantidad y también requiere, desde el agente de creación principal para los agentes de identidad, la verificación de la integridad de los agentes que proporcionan la información cifrada.
ID Subagente 2 conserva algo de la información de identidad requerida respecto al usuario al que es necesario pagar la cantidad por la solicitud del Agente 1, este agente recibe la solicitud del Agente 1 desde la pizarra y, en respuesta, cifra la información de identidad requerida que tiene y la envía a la pizarra.
ID Subagente 3 conserva algo de la información de identidad requerida respecto al usuario al que es necesario pagar la cantidad por la solicitud del Agente 1, este agente recibe la solicitud del Agente 1 desde la pizarra y, en respuesta, cifra la información de identidad requerida que tiene y la envía a la pizarra.
ID Subagente 4 actúa como un maestro de claves, manteniendo las claves de cifrado para otros subagentes, y proporciona al subagente 1 las claves de cifrado de los subagentes 3 y 4 para usar la información de identidad requerida para pagar la cantidad para la transacción.
Por consiguiente, estos pasos de seguridad proporcionan seguridad a los usos de la información de identidad requiriendo que dos distintas capas de seguridad sean complacientes con: en primer lugar, cualquier agente que quiera usar dicha información debe ser capaz de tener éxito en la obtención del acceso a la información para ser capaz de comprenderla/usarla (esto es, ¿cómo comprender la información necesaria?); y en segundo lugar, ese agente debe obtener la verificación de los derechos de los agentes a partir de los cuales se obtiene la información (esto es, ¿han proporcionado los agentes de derechos la información?).
Un agente primario (principal) monitoriza (por medio de encuestas) las actividades que se produce a través de la pizarra 200 privada y recibe reportes desde los múltiples subagentes de vigilancia. Los agentes y subagentes de vigilancia tienen información respecto a los procesos de transacción que los agentes y subagentes de identidad están obligados a seguir. Estos monitorizan también las actividades sobre la pizarra privada y las acciones de los agentes y subagentes de identidad, y reportan al agente de vigilancia primario cualquier acción tomada por un agente/subagente de identidad que no está dentro de esos derechos de agente/subagente y cualquier cosa puesta en la pizarra por un agente/subagente que no está permitido por ese agente/subagente o no se ajusta a las acciones esperadas (tales como envíos duplicados o redundantes). Los agentes/subagentes de vigilancia evalúan también de manera regular la seguridad del agente de creación y cualquiera de los subagentes monitorizando un comportamiento inusual por la creación de agentes/subagentes en sus tratos con otros agentes/subagentes e imponiendo de manera aleatoria pruebas predefinidas en la creación del agente/subagente. La seguridad de los agentes/subagentes de vigilancia, estos mismos, es monitorizada por medio de la duplicación entre procesos realizados por los diferentes agentes/subagentes de vigilancia y probando después los diferentes resultados o acciones tomados por los diferentes agentes/subagentes de vigilancia por medio de un proceso de votación entre todos los agentes/subagentes de vigilancia o todos dentro de las categorías predeterminadas. Este tipo de proceso de votación, para propósitos de autenticación y seguridad es común y bien sabido en esta área técnica, con un mínimo de tres agentes de votación usándose normalmente.
Se ha de observar que la pizarra 200 anterior es para uso privado en nombre del usuario sólo y no se comparte con agentes externos. Para propósitos de dicha compartición con el exterior, se usa otra pizarra y es referida como una pizarra pública o de multi usuario. Tales capacidades de pizarra pública se pueden ubicar en servidores o terminales remotos usados por proveedores de servicio público (por ejemplo, proporcionados por eBay o un servicio de terceras partes similar). Los agentes de vigilancia de pizarra privada pueden tener agentes de vigilancia subordinados que monitorizan pizarras públicas para asegurar que la información de identidad no está comprometida o puesta a subasta pública (por ejemplo, los números de tarjeta de crédito del usuario final para su venta).
Algunos de todos los agentes anteriores y otros componentes del sistema de gestión de servicios objetivos se puede distribuir sobre el ordenador de sobremesa del usuario, el servidor y/o el dispositivo móvil del usuario para proporcionar un número de ventajas, dependiendo de la aplicación y no está destinado a limitar la invención reivindicada en la presente memoria a ninguna configuración.
Se ha de entender que los componentes y objetivos del sistema específico descritos en la presente memoria no están destinados a limitar la invención que, desde las enseñanzas proporcionadas en la presente memoria, se podrían implementar y realizar de cualquier numero de realizaciones de programa informático alternativas por personas expertas en la técnica. Más bien la invención está definida por las reivindicaciones anexas
Claims (5)
1. Un sistema de gestión de servicios electrónicos implementado por ordenador, comprendiendo el sistema: una red distribuida de agentes de software autónomos colaborativos; y
una función (200) de pizarra de usuario privada configurada para la colaboración de dichos agentes;
en donde la red distribuida comprende:
un agente (110) de creación primario para un usuario configurado para crear uno o más agentes subordinados de la red distribuida, en donde cada agente subordinado incluye una función (60) de valor de agente a través de la cual se realiza un cálculo de valor propio para asignar a dicho agente subordinado un coeficiente de valor de agente numérico;
dicho uno o más agentes subordinados creados por el agente primario de creación;
un agente (100) personal primario para un usuario configurado para:
recibir una solicitud de servicios electrónicos para un servicio a ser realizado para el usuario a partir de un primer dispositivo de comunicaciones del usuario;
en respuesta a esto, enviar una o más solicitudes de tareas de servicios a la pizarra; extraer una o más tareas de servicios electrónicos enviadas a la pizarra por medio de uno o más agentes subordinados en respuesta a la una o más solicitudes de tareas de servicio, en donde el coeficiente de valor de agente de cada uno de estos agentes subordinados es aumentado en respuesta a dicha extracción, en base a esa contribución del agente al servicio electrónico solicitado; y
usar la una o más tareas de servicios electrónico extraídas, entregar el servicio solicitado a un segundo dispositivo de comunicaciones del usuario; y
un agente (120) de destrucción configurado para eliminar de manera periódica cualquier agente subordinado cuyo valor de coeficiente de agente no coincide con un criterio de valor umbral predeterminado.
2. El sistema de la reivindicación 1, configurado para evaluar el contexto del usuario y seleccionar el segundo dispositivo de comunicaciones por consiguiente a partir de una pluralidad de dispositivos de comunicaciones del usuario.
3. El sistema de la reivindicación 1, en donde el segundo dispositivo de comunicaciones es el primer dispositivo de comunicaciones.
4. El sistema de cualquiera de las reivindicaciones 1 a 3, que comprende además un agente (105) profesional primario;
en donde cada uno de entre el agente (100) personal primario y el agente(105) profesional primario comprende una función (60) de valor de agente para determinar los coeficientes de valor de agente, a través de los cuales se realiza el proceso de cálculo para asignar los coeficientes de valor de agente en base a la importancia de cada agente subordinado al completar la una o más tareas de servicios electrónicos extraídas;
en donde dicho agente (100) personal primario es un agente inteligente que actúa como un controlador central para dicho usuario en colaboración con los otros agentes de dicho sistema, y dicho agente (105) profesional primario es un agente inteligente que actúa de manera cooperativa con dicho agente (100) personal primario y que colabora con los otros agentes de dicho sistema; y
en donde uno o más de os agentes subordinados se configuran para realizar tareas y/o funciones especializadas para dicho usuario.
5. Un sistema de gestión de servicios electrónicos implementado por ordenador según cualquier reivindicación anterior, en donde cada uno de dichos agentes de software autónomos colaborativos tiene:
un motor (10) de detección configurado para aceptar y analizar solicitudes de tareas de servicios electrónicos introducidas al sistema;
un motor (20) de razonamiento configurado para recibir dichas solicitudes de tareas de servicios introducidas desde dicho motor (10) de detección y combinar dichas solicitudes de tareas de servicios introducidas con el conocimiento
obtenido desde otras solicitudes de tareas de servicios introducidas y/o el conocimiento obtenido desde una base (30) de conocimiento de reglas y hechos;
un motor (40) de aprendizaje configurado para comparar dichas solicitudes de tareas de servicios introducidas con el conocimiento existente en dicha base (30) de conocimiento y para añadir dichas solicitudes de servicios introducidas a dicha base (30) de conocimiento si no están ya contenidas en dicha base (30) de conocimiento; y
un motor (50) de comunicación configurado para emitir tareas de servicios electrónicos desde dicho agente e introducir las solicitudes de tareas de servicios electrónicos en dicho agente.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CA2007/001923 WO2009055893A1 (en) | 2007-10-29 | 2007-10-29 | Collaborative multi-agent system for dynamic management of electronic services in a mobile global network environment |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2790591T3 true ES2790591T3 (es) | 2020-10-28 |
Family
ID=40590472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07816073T Active ES2790591T3 (es) | 2007-10-29 | 2007-10-29 | Sistema multi agente colaborativo para la gestión dinámica de servicios electrónicos en un entorno de red global móvil |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP2206283B1 (es) |
CA (1) | CA2703160C (es) |
ES (1) | ES2790591T3 (es) |
WO (1) | WO2009055893A1 (es) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2222594C (en) * | 1995-05-30 | 2007-08-21 | Corporation For National Research Initiatives | System for distributed task execution |
US6335927B1 (en) * | 1996-11-18 | 2002-01-01 | Mci Communications Corporation | System and method for providing requested quality of service in a hybrid network |
US6772229B1 (en) * | 2000-11-13 | 2004-08-03 | Groupserve, Inc. | Centrifugal communication and collaboration method |
US20030217096A1 (en) * | 2001-12-14 | 2003-11-20 | Mckelvie Samuel J. | Agent based application using data synchronization |
US20050141706A1 (en) * | 2003-12-31 | 2005-06-30 | Regli William C. | System and method for secure ad hoc mobile communications and applications |
US7742436B2 (en) * | 2004-09-02 | 2010-06-22 | General Dynamics C4 Systems, Inc. | Distributed networking agent and method of making and using the same |
US7768982B2 (en) * | 2004-11-05 | 2010-08-03 | Toshiba America Research, Inc. | Autonomous and heterogeneous network discovery and reuse |
GB2422067B (en) * | 2005-01-06 | 2007-09-05 | Toshiba Res Europ Ltd | Distributed network discovery |
US20060167917A1 (en) * | 2005-01-21 | 2006-07-27 | Solomon Research Llc | System, methods and apparatus for complex behaviors of collectives of intelligent mobile software agents |
-
2007
- 2007-10-29 CA CA2703160A patent/CA2703160C/en active Active
- 2007-10-29 WO PCT/CA2007/001923 patent/WO2009055893A1/en active Application Filing
- 2007-10-29 EP EP07816073.6A patent/EP2206283B1/en active Active
- 2007-10-29 ES ES07816073T patent/ES2790591T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
EP2206283B1 (en) | 2020-02-26 |
WO2009055893A1 (en) | 2009-05-07 |
EP2206283A4 (en) | 2013-11-27 |
CA2703160C (en) | 2013-08-06 |
CA2703160A1 (en) | 2009-05-07 |
EP2206283A1 (en) | 2010-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8065173B2 (en) | Collaborative multi-agent system for dynamic management of electronic services in a mobile global network environment | |
US11640449B2 (en) | System and method for effectuating user access control | |
Squicciarini et al. | Collective privacy management in social networks | |
Michael et al. | The social and behavioural implications of location-based services | |
Tsesis | The right to erasure: Privacy, data brokers, and the indefinite retention of data | |
ES2637264T3 (es) | Disposición y método para la realización de perfiles de usuario anónimos y la provisión de contenido dirigida | |
US9760401B2 (en) | Incentive-based app execution | |
King | How Come I'm Allowing Strangers to Go Through My Phone? Smartphones and Privacy Expectations. | |
US20170359224A1 (en) | Dynamic Computer Systems and Uses Thereof | |
Shahraki et al. | Social ethics in Internet of Things: An outline and review | |
Ansari | The role of social media in Iran’s Green Movement (2009-2012) | |
US11089112B2 (en) | Low latency interactive media distribution using shared user hardware | |
US20150373144A1 (en) | Personal Daemon Interaction through Escalating Disclosure | |
ES2790591T3 (es) | Sistema multi agente colaborativo para la gestión dinámica de servicios electrónicos en un entorno de red global móvil | |
Thuraisingham et al. | Analyzing and Securing Social Networks | |
Tsesis | The Right to be Forgotten and Erasure: Privacy, Data Brokers, and the Indefinite Retention of Data | |
US20220245748A1 (en) | Vehicle sharing system | |
Zarate | Data on Demand | |
Evans et al. | Digital technologies, power and control: A review of how organisations can empower individuals and communities to develop trust, uphold their privacy and curate their identity in a secure digital environment. | |
Deriaz | What is trust? My own point of view | |
Veale et al. | Reshaping the Landscape | |
KR20210074184A (ko) | 블록 체인 네트워크에서 머신 러닝 기반 추천을 제공하는 방법 및 장치 | |
Breuer et al. | Control & value trade-offs in handling user-data: The example of location-based-services | |
Zhao | Spam Detection on Twitter: A Comparison between Content-based and Graph-based Features | |
Salinas et al. | Protecting Privacy in Mexico-Challenges for the Future in the Use of Apps through Smartphones: The Case of Facebook |