260 likes | 449 Views
Progetto COFIN2003 Logica computazionale basata su abduzione per modellare il ragionamento e l'interazione in società di agenti RISULTATI ED OBIETTIVI FUTURI. Paola Mello DEIS Università di Bologna Alessandria, 14 Luglio 2005. Composizione dell’ Unità (estensione) . Componenti:
E N D
Progetto COFIN2003 Logica computazionale basata su abduzione per modellare il ragionamento e l'interazione in società di agentiRISULTATI ED OBIETTIVI FUTURI Paola Mello DEIS Università di Bologna Alessandria, 14 Luglio 2005
Composizione dell’ Unità (estensione) • Componenti: • Prof. Paola Mello (PO) • Prof. Anna Ciampolini (PS) • Dr. Ing. Paolo Torroni (Ric) • Dr. Ing. Sergio Storari (Tecnico Laureato- Ferrara) • Dr. Ing. Federico Chesani (Dottorando) + Estensione (per sperimentazione applicazioni e-commerce, negoziazione e aste combinatorie): Dr. Ing. Alessio Guerri (Dottorando) Dr. Ing. Zeynep Kiziltan (Assegnista di Ricerca)
Progetti correlati (in corso) • Progetto di ricerca locale (ex60%) • Un’architettura basata sulla logica per l’integrazione di ragionamento eterogeneo • Progetto UE IST-2001-32530 (SOCS) • A computational logic model for the description, analysis and verification of global and open societies of heterogeneous computees • ICSTM, City, UCY,UNIBO, UNIPI, UNIFE (finito il 30 Giugno 2005) • Progetto Regionale per Applicazioni in Campo Medico (SPRING) approvato ed in fase di avvio • Indagine sul Potenziale di Sviluppo delle basi Informative Sanitarie • Dianoema, UNIFE, BMG
Attività della U.O. nel progetto • Descrivere mediante modelli basati su logica computazionale, il comportamento individuale e collettivo di agenti che interagiscono in società aperte. • Tali modelli devono permettere sia la specifica formale e la verifica di proprietà, sia la concreta implementazione.
Ambito logico-computazionale • Gli agenti e la societa` hanno solo conoscenza incompleta e non precisa dell'ambiente. • Identificazione di un linguaggio di program-mazione logica (opportunamento esteso) • Identificazione di procedure di dimostrazione quale supporto. • Applicabilita` di forme di ragionamento abduttivo allo scopo di modellare sia le interazioni tra agenti logici, che il comportamento del singolo agente
Ambito Applicativo • Analizzare e validare i modelli e i linguaggi definiti in diversi scenari applicativi. • Realizzazione di interazioni tra agenti basate su dialoghi, con particolare attenzione alla negoziazione per l’allocazione di risorse. • Sistemi di supporto alla diagnosi medica e di verifica di protocolli in campo medico (linee guida).
RISULTATI I anno: • Studio dello stato dell’arte • Definizione di un modello logico-computazionale adatto a descrivere le interazioni tra agenti in un contesto sociale aperto ed eterogeneo. SINERGIA CON SOCS
RISULTATI II anno : • Definizione di una procedura di dimostrazione (SCIFF e GSCIFF) per i modelli identificati nel corso del I anno (SOCS) • Verifiche formali di proprietà (positive e negative) degli agenti e delle società di agenti. (SOCS) • Studio dell’adeguatezza dei modelli in alcuni ambiti applicativi: • linee guida in campo medico • e-learning.
Attivita` ancora in atto • Studio di linguaggi (anche grafici) per la definizione dei protocolli: aspetti semantici e operazionali. • Capacità espressiva del linguaggio di definizione (Ics) • Eseguibilità dei protocolli (dal protocollo/societa` all’agente). • Proprietà dei protocolli – come esprimerle, come verificarle
Situazione attuale • Linguaggio ICs • Molto potente ed espressivo, forse troppo (negazione esplicita degli E/EN ? ), forse troppo poco (?) • Testuale al fine di essere utilizzato, un approccio grafico (più intuitivo) sarebbe utile. • Definizione e realizzazione di un algoritmo per la traslazione da AUML (o altri linguaggi grafici) ad ICs.
Confronto con altri linguaggi per la specifica di protocolli … • Nell’ambito dei protocolli di interazione in generale: • Message Sequence Charts (apparentemente uno standard nell’ambito Telecommunications) • Coloured Petri Nets (offrono anche alcuni metodi formali di verifica di proprietà) • Model Checking & related (ad es. ProMeLa / Spin) • Nell’ambito dei protocolli di sicurezza: • Tecniche di Model Checking varie, tra cui il progetto AVISPA (IST-2001) con il sistema On-theFly Model Checker (OFMC, Viganò) • Nell'ambito delle linee guida in campo medico: • glare, proforma, asbru, guide, ecc. • Nell'ambito del business: • BPMN, BPEL4WS, ecc.
Quadro generale dello studio sulle “proprietà” • Proprietà dell’interazione • punto di vista del meccanismo: proprietà (negate) espresse mediante formule (verifica statica) • punto di vista dell’agente: aderenza ai protocolli (verifica dinamica) • Proprietà generali (del framework) • well-definedness di programmi e vincoli ICS • proprietà della proof
Situazione attuale: verifica di compliance on-the-fly • Mediante la procedura abduttiva SCIFF: • Corretta • Completa • Termina sotto opportune condizioni sintattiche. • MA… • Non ha meccanismi di recovery in seguito a violation • Struttura delle violazioni “piatta”: le violazioni sono tutte uguali, e non c’è possibilità di: • Distinguere violazioni di divieti (EN) da violazioni di positive expectation (E) • L’utente non può indicare diverse gravità di violazioni (uccidere un uomo è più grave che evadere le tasse…) • Identificare il colpevole.
Situazione attuale:dimostrazione di proprieta` • Mediante la procedura abduttiva ` g-SCIFF: • Ottenuta come Modifica della SCIFF • Corretta • Non completa • La realizzazione e’ sotto testing, ma andra’ riveduta
Situazione attuale:dimostrazione di proprieta` • Definizione delle proprietà • tramite positive expectations esprimiamo caratteristiche desiderate • tramite negative expectations esprimiamo caratteristiche non desiderate. • Nel society goal è possibile inserire anche predicati generici “dovrebbe” essere possibile esprimere qualunque proprietà • Per ora ci siamo limitati a: • dimostrare proprietà positive esistenziali • refutare proprietà universali
proof procedure per la verifica statica: g-SCIFF • input: • una sequenza di eventi • KB sociale (statica e dinamica) • output: • history compliant, oppure • fallimento • rispetto alla SCIFF, usa un modulo aggiuntivo: fulfiller
Fulfiller • Dato un nodo Nk in cui le exp. pend. sono: PEXPk = PEXP’ ∪ {E(E,T)} e non sono applicabili transizioni di fulfillment, genera un nodo Nk+1 identico a Nk eccetto che: PEXPk+1 = PEXP’ FULFk+1 = FULFk∪ {E(E,T)} HAPk+1 = HAPk∪ {H(E,T)}
Domande aperte • Siamo in grado di esprimere tutte le proprietà che vogliamo? • Esistono dei criteri su “come” e su “quanto” descrivere un protocollo, al fine di poter garantire la generazione di tutte le history compliant con tale protocollo? Se si, quali? • Data la descrizione di un protocollo, come generare tutte le history compliant? (quale transizione di fulfiller?) • A cosa ci serve esattamente tutta la potenza concessa dal nostro formalismo?
Conclusioni • Studio delle proprietà dei protocolli di sicurezza tramite ALP : Case study: Needham-Schroeder • verifica che il protocollo (non) è ‘sicuro’ • generazione dell’attacco di Lowe • È possibile trattare due tipi diversi di verifica in un unico framework • Implementazione e sperimentazione • migliorare efficienza e proseguire con testing • Proprietà di soundness, termination, (completeness) per SCIFF e g-SCIFF • da verificare: completezza di g-SCIFF
Pubblicazioni 2005 • Marco Alberti, Federico Chesani, Marco Gavanelli, Alessio Guerri, Evelina Lamma, Paola Mello, and Paolo Torroni. “Expressing interaction in combinatorial auction through social integrity constraints”. Intelligenza Artificiale, II(1):22-29, 2005. • Marco Alberti, Federico Chesani, Marco Gavanelli, Evelina Lamma, Paola Mello, and Paolo Torroni. “Security protocols verification in Abductive Logic Programming: a case study”. CILC 2005, Roma, June 21-22, 2005. • Marco Alberti, Federico Chesani. “The computational behaviour of the SCIFF abductive proof procedure and the SOCS-SI system”. RCRA 2005, Ferrara, June 10, 2005. • Anna Ciampolini, Paola Mello, Marco Montali, Sergio Storari. “Using social integrity constraints for on-the-fly compliance verification of medical protocol”. Proceedings of the CBMS 2005 conference, LNCS, Springer -Verlag, Dublin, 23-24, June 2005.
Pubblicazioni 2005 • Marco Alberti, Marco Gavanelli, Evelina Lamma, Paola Mello, Giovanni Sartor, Paolo Torroni. “Mapping Deontic Operators into Abductive Expectations”. 1st International Symposium on Normative Multiagent Systems (NorMAS2005), April 2005. • Marco Alberti, Federico Chesani, Marco Gavanelli, Alessio Guerri, Evelina Lamma, Michela Milano, and Paolo Torroni. “Expressing interaction in combinatorial auction through social integrity constraints”. W(C)LP 2005, Ulm, February 2005, pages 53-64. • Marco Alberti, Federico Chesani, Marco Gavanelli, and Evelina Lamma. “The CHR-based implementation of a system for generation and confirmation of hypotheses”. W(C)LP 2005, Ulm, February 2005, pages 111-122. • Marco Alberti, Federico Chesani, Marco Gavanelli, Evelina Lamma, Paola Mello, and Paolo Torroni. “The SOCS computational logic approach to the specification and verification of agent societies”. In Priami and Quaglia editors, Global Computing: IST/FET International Workshop, GC 2004 Rovereto, Revised Selected Papers, volume 3267 of LNCS, February 2005. Springer Verlag. • Marco Alberti, Marco Gavanelli, Evelina Lamma, Paola Mello, and Paolo Torroni. The SCIFF abductive proof-procedure. In Fabio Zanzotto, editor, IX Congresso nazionale Associazione Italiana per l'Intelligenza Artificiale, Lecture Notes in Artificial Intelligence, Berlin, 2005. Università degli studi di Milano Bicocca, Springer Verlag. to appear
HAPf ⊢ ⊨ SHAPi SHAPf G G EXP EXP Risultati generali:(1) proprietà della SCIFF • Soundness: • data una istanza di società SHAPf, • dato un goal G con expect. answ. (EXP ∪ FULF,)
Risultati generali:(1) proprietà della SCIFF • Completeness: • esiste una proof di completezza per la SCIFF, con le seguenti restrizioni: • negli abducibili non compaiono variabili quantificate universalmente • non esistono literal ¬H • ongoing work: rilassare queste restrizioni
Risultati generali:(1) proprietà della SCIFF • Termination • la SCIFF termina se: • i vincoli di integrità sociali + social KB costituiscono nell’insieme un programma aciclico rispetto a un level mapping, e • il goal G e tutte le implicazioni negli ICS sono bounded rispetto a tale level mapping
g HAPf ⊢ ⊨ SHAPi SHAPf G G EXP EXP Risultati generali:(2) proprietà della g-SCIFF • Soundness: • data una istanza di società SHAPi, • dato un goal G con expectation answer (EXP,)
Risultati generali:(2) proprietà della g-SCIFF • Termination • la g-SCIFF termina se i vincoli di integrità sociali + social KB + il vincolo: E( X, T ) ⇒H( X, T ) costituiscono nell’insieme un programma aciclico.