Microsoft Word - Aslanyan1.doc Mathematical Problems of Computer Science 30, 76--86, 2008. 76 Agent Interaction Protocols in an Intelligent Agent Server System Levon H. Aslanyan, David A. Karapetyan Institute for Informatics and Automation Problems of NAS of RA e-mail: lasl@sci.am, david@dm-lab.sci.am url: http://dm-lab.sci.am Abstract We study interaction protocols of software agents in an Intelligent Agent Server system, which employs software agents in regard to different applied problems. Four models of agent interaction protocols are proposed. The protocols are evaluated for utility, implementation and applicability. The logical level of system is designed and implemented algorithmically. The test application is the intrusion detection problem. References 1. L. Aslanyan, K. Margaryan, H. Sahakyan, Data analysis algorithms in network protection systems, III International Conference on “Digital Information Processing and Control in Extreme Situations”, Minsk., May 28-30 2002, ISBN: 985-6453-80-1, pp. 221-225. 2. D. Milojicic, M. Breugst, MASIF - The OMG Mobile Agent System Interoperability Facility. Mobile Agents - Second International Workshop, MA '98 (Stuttgart, Germany, September 1998). 3. D. A. Karapetyan, Intelligent Agent Server (NetInt) System, Mathematical Problems of Computer Science vol. 25, pp. 64-70, 2006. 4. C. A. R. Hoare, Communicating sequential processes, Prentice Hall, 1985. 5. G. Lowe, Breaking and fixing the Needham-Schroeder public-key protocol using FDR, Proceedings of TACAS ’96, Springer LNCS 1055, 1996. L. Aslanyan, D. Karapetyan 77 Բանական ագենտ սերվերների համակարգում միջագենտային համագործակցության արձանագրություններ Լ. Ասլանյան, Դ. Կարապետյան Ամփոփում Աշխատանքում ուսումնասիրվում են ծրագրային ագենտների վրա հիմնված Բանական ագենտ սերվերների համակարգում միջագենտային համագործակցության ընթացակարգի մասին: Ներկայացված են միջագենտային համագործակցության ընթացակարգերի 4 մոդել: Ընթացակարգերը գնահատված են ըստ արդյունավետության, իրականացման և հնարավոր կիրառությունների: Համակարգի տրամաբանական մակարդակը նախագծված և իրականացված է ալգորիթմորեն: Տրված է ներխուժման հայտնաբերման խնդրի տեստային լուծման տարբերակ: