Научная статья на тему 'О дискретно-автоматных моделях конформного поведения'

О дискретно-автоматных моделях конформного поведения Текст научной статьи по специальности «Математика»

CC BY
161
37
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛИ КОНФОРМНОГО ПОВЕДЕНИЯ / ДИСКРЕТНОАВТОМАТНЫЕ МОДЕЛИ / СИМВОЛЬНЫЕ АЛГОРИТМЫ / SAT / MODELS OF COLLECTIVE BEHAVIOR / DISCRETE-AUTOMATON MODELS / SYMBOLIC ALGORITHMS

Аннотация научной статьи по математике, автор научной работы — Семёнов Александр Анатольевич, Кочемазов Степан Евгеньевич

В работе для исследования феномена конформного поведения вводится дискретно-автоматная модель. Концептуально данная модель близка к дискретным моделям, используемым в компьютерной биологии для описания динамических процессов в генных сетях. В рамках введенной модели исследуются мультиагентные системы, в которых помимо агентов-конформистов, принимающих решения в зависимости от мнения их окружения, имеются агенты, которые никогда не меняют своего мнения (так называемые «агитаторы» и «лоялисты»). Исследуются задачи поиска таких начальных размещений относительно небольшого числа агитаторов (лоялистов), которые способствуют переходу системы в состояние с большинством действующих (бездействующих) агентов. Использованный в работе вычислительный аппарат, основанный на SAT-подходе, позволил с помощью обычного ПК решать соответствующие задачи для случайным образом сгенерированных систем на 100 вершинах.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Семёнов Александр Анатольевич, Кочемазов Степан Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Analysis of some discrete-automaton models of collective behavior

We analyze the phenomenon of collective behavior using a discrete-automaton model. This model is similar to those used in modern computational biology to explain dynamical processes in gene networks. Within the proposed framework we study a multiagent system, which contains not only conformists who make their decisions depending on other agents’ opinions but also agents with fixed decisions (the, so called, «agitators» and «loyalists»). We solve the problems of of small number of agitators (loyalists) placement, which forces the system to transit to a state where more than a half of agents is active (inactive). Our computational method based on SAT-approach made it possible to solve corresponding problems for systems with a hundred vertices with PC.

Текст научной работы на тему «О дискретно-автоматных моделях конформного поведения»

УДК 021.8 + 025.1 ББК 78.34

О ДИСКРЕТНО-АВТОМАТНЫХ МОДЕЛЯХ КОНФОРМНОГО ПОВЕДЕНИЯ1

Семенов А. А.2, Кочемазов С. Е.3

(Институт динамики систем и теории управления СО РАН,

Иркутск)

В работе для исследования феномена конформного поведения вводится дискретно-автоматная модель. Концептуально данная модель близка к дискретным моделям, используемым в компьютерной биологии для описания динамических процессов в генных сетях. В рамках введенной модели исследуются мультиагентные системы, в которых помимо агентов-конформистов, принимающих решения в зависимости от мнения их окружения, имеются агенты, которые никогда не меняют своего мнения (так называемые «агитаторы» и «лоялисты»). Исследуются задачи поиска таких начальных размещений относительно небольшого числа агитаторов (лоялистов), которые способствуют переходу системы в состояние с большинством действующих (бездействующих) агентов. Использованный в работе вычислительный аппарат, основанный на SAT-подходе, позволил с помощью обычного ПК решать соответствующие задачи для случайным образом сгенерированных систем на 100 вершинах.

Ключевые слова: модели конформного поведения, дискретно-автоматные модели, символьные алгоритмы, SAT.

1 Работа выполнена при поддержке гранта РФФИ №11-07-00377a.

2 Александр Анатольевич Семенов, кандидат технических наук, доцент (biclop.rambler@yandex.ru).

3 Степан Евгеньевич Кочемазов, программист (veinamond@gmail.com).

Введение

В современных реалиях чрезвычайно актуальными являются вопросы, связанные с описанием динамики и прогнозированием коллективного поведения. Это обусловлено, в первую очередь, существенно возросшей в последние десятилетия скоростью обмена информацией как между отдельными людьми, так и между их группами, построенными в соответствии с различными принципами (группы по интересам, корпоративные группы и т.п.). Наблюдающиеся кризисные ситуации в экономике и труднопредсказуемые социальные процессы демонстрируют слабую эффективность имеющихся подходов к управлению сложными мультиа-гентными системами и несовершенство методик, применяемых для прогнозирования их поведения.

Проблемам математического моделирования коллективного поведения посвящено множество работ. Кратко охарактеризуем наиболее значимые с нашей точки зрения.

Предлагаемые и изучаемые нами модели можно отнести к пороговым. По-видимому, первые пороговые модели, описывающие динамику коллективных процессов, были предложены в статье [33]. В дальнейшем пороговые модели коллективного поведения в различных аспектах изучались в большом числе работ: [1-4,23,24] и др.

В ряде статей динамика коллективного поведения анализируется с теоретико-игровых позиций [1-4]. Так, в [4] описана общая теоретико-игровая модель конформного поведения, включающая пороговую составляющую и учитывающая различные виды взаимного влияния агентов.

В работе [11] для анализа коллективного поведения применяется вероятностный подход. Конкретно для прогнозирования перехода каждого агента в некоторое состояние используются соотношения между априорной и апостериорной вероятностями такого перехода. При этом априорная вероятность выражает только личное мнение агента, а апостериорная - это вероятность принятия агентом решения после учета мнения его окружения.

В статьях [23,24] в рамках пороговых моделей анализируются различные виды влияния одних агентов на других. Поведение агента при этом определяется информацией о связях и поведении его соседей. Фактически для описания взаимодействия агентов в рамках некоторой социальной группы в этих работах используются графы: агенты интерпретируются вершинами графа, а дуги или ребра графа определяют влияние одних агентов на других. Более точным термином для таких моделей является «сеть», поскольку вершины соответствующих графов могут быть неравноправными, а ребра (дуги) нести различную смысловую нагрузку (как правило, в форме приписанных им чисел).

В последние годы появилось довольно много работ, в которых изучаются как статические ( [27, 40]), так и динамические [5,27,40] свойства социальных и информационных сетей. Книга [5] содержит целый ряд объединенных игровой составляющей подходов к моделированию динамики социальных сетей.

В рассматриваемых нами автоматных моделях конформного поведения, как и в «играх на сетях» [5], структура сети во времени никак не меняется. Однако автоматные модели не относятся к теоретико-игровым. В этих моделях функция, определяющая динамику сети, является дискретной функцией, для которой состояния равновесия и циклические режимы можно естественным образом интерпретировать на так называемых «графах состояний». Такого сорта «дискретно-автоматные» модели социальных групп имеют общие черты с моделями генных сетей, исследуемыми в информационной биологии [6-8,16,29,30,35].

Далее мы описываем простейшую дискретно-автоматную модель конформного поведения и изучаем в ее рамках ряд задач, имеющих, с нашей точки зрения, реальный практический смысл. Главная привлекательная черта дискретно-автоматных моделей состоит в возможности использовать для их численного исследования развитый аппарат символьных вычислений, показывающий хорошие результаты при решении трудных комбинаторных задач верификации и криптоанализа.

Приведем краткий план статьи. В первом разделе мы по ана-

логии с известными моделями, исследуемыми в информационной биологии, вводим простейшую дискретно-автоматную модель конформного поведения. Во втором разделе рассматриваются некоторые дополнительные детализации этой модели. В частности, в модель вводятся агенты, которые всегда принимают только одно решение - «действовать» или «бездействовать». Такие агенты называются соответственно агитаторами или лоя-листами. Наличие агитаторов и лоялистов придает модели новый комбинаторный смысл. В частности, предполагая, что любой агент может являться агитатором, можно искать такие размещения (называемые далее небезопасными) относительно небольшого числа агитаторов, которые способны перевести систему в «критическое» состояние, если под таковым понимать, например, состояние, когда подавляющее большинство агентов принимают решение «действовать». Аналогичные по смыслу задачи можно ставить для лоялистов. Для систем с агитаторами, лоялиста-ми и простыми агентами-конформистами интерес представляют так называемые «начально-упорядоченные» состояния, когда все простые агенты (не являющиеся ни агитаторами, ни лоялистами) принимают одно и то же решение, например, «бездействовать». Мы доказываем, что дискретный автомат, моделирующий конформное поведение, из любого состояния начальной упорядоченности при любом размещении агитаторов и лоялистов обязательно достигнет стационарного состояния за не более чем п — А — Ь шагов, где п - общее число агентов, А - число агитаторов, Ь -число лоялистов. Данный факт позволяет построить относительно простые алгоритмы сведения задач поиска небезопасных размещений агитаторов/лоялистов к задачам поиска решений систем булевых уравнений и, в конечном счете, к 8АТ-задачам. Информация о таких алгоритмах сведения, а также об основных алгоритмах, используемых при решении 8АТ-задач, приведена в третьем разделе. В четвертом разделе приводятся результаты вычислительных экспериментов, в которых на случайным образом сгенерированных сетях мы демонстрируем, что зачастую подавляющее большинство простых агентов-конформистов, переведен-

ных в состояние действия агитаторами, можно вернуть в состояние бездействия, заменив часть простых агентов на лоялистов. В заключении кратко обсуждаются основные результаты статьи в сравнении с близкими по смыслу известными результатами, касающимися динамики коллективного поведения.

1. Дискретно-автоматная модель конформного поведения

Пусть А - произвольное конечное множество символов. Через Ап обозначается множество всевозможных последовательностей (слов) длины п, составленных из символов множества А. Будем рассматривать дискретные функции следующего вида: (1) ¡с : {0 ,...,г}п ^ {0,..., г}п , г е Ж, п е N задаваемые при помощи ориентированных графов. Граф О, задающий функцию (1) и иногда называемый сетью, имеет п вершин, называемых агентами. Предполагается, что в каждый момент времени Ь е {0,1,...} произвольной вершине Vi с номером г, г е {1,..., п}, графа О приписано число жДЬ) е {0,1,..., г}, которое называется весом вершины Vi в момент времени Ь. Переходу от момента Ь к моменту Ь + 1 соответствует синхронный пересчет весов всех вершин. Правила пересчета не зависят от конкретного значения Ь и целиком определяются структурой графа.

Перечисленные объекты определяют дискретную динамическую мультиагентную систему. Набор весов всех вершин графа О в произвольный момент времени называется вектором состояния или состоянием данной системы. Можно заметить, что переходы между состояниями, совершаемыми системой, похожи на переходы, которые совершает детерминированный конечный автомат (ДКА) - различные векторы состояний можно рассматривать как аналоги состояний ДКА. Поэтому отображения вида (1) называются автоматными или дискретно-автоматными [6,7].

Обозначим вектор состояния рассматриваемой системы в момент времени Ь через w(t). Поскольку множество всех различных состояний описанной системы по мощности не превос-270

ходит (г + 1)п, то для произвольного ¿0, ¿о ^ 0, обязательно найдутся такие к, т, 0 ^ к < т, что ■(¿0 + к) = ■ (¿0 + т). В данной ситуации говорим, что последовательность состояний ■ (¿0 + к),..., ■(¿0 + т) образует цикл длины т — к. Цикл длины 1 называется стационарным состоянием или неподвижной точкой отображения (1).

Граф состояний дискретно-автоматной мультиагентной системы - это граф на (г + 1)п вершинах, обозначаемый через Г^. Каждой вершине соответствует уникальный вектор состояния. Вершины графа Г с соединены дугой (■,■') (направленной от ■ к ■) тогда и только тогда (по определению), когда результатом применения отображения (1) к вектору состояния ■ является вектор состояния Ситуация (■,■), т.е. петля, соответствует неподвижной точке отображения (1).

Как уже отмечалось выше, отображения вида (1) активно используются в информационной биологии для моделирования динамики генных сетей. По-видимому, первой дискретной моделью генной сети была модель С. Кауффмана [35], пример которой мы приводим на рис. 1. На рисунке изображен граф С сети с булевыми функциями пересчета весов, заданными таблицами истинности. Справа от графа сети изображен граф состояний Г с данной мультиагентной системы. Можно видеть, что соответствующее отображение не имеет неподвижных точек, но имеет цикл длины 3. Динамика поведения вершин в данной модели определяется булевыми функциями, которые задаются таблицами истинности. Конечно же, такой способ крайне неэффективен - для сети на 100 вершинах построить соответствующие таблицы истинности нельзя ни за какое разумное время. В [29] рассматривается модель Кауффмана, функции пересчета весов вершин в которой задаются булевыми формулами.

В работе [6] (см. также [16]) были введены дискретно-автоматные отображения вида (1), функции пересчета весов вер-

Рис. 1. Пример генной сети С. Кауффмана [35]

шин в которых задаются при помощи следующих правил:

(2) х^Ь +1) = <

х^Ь) + 1, если Х3 (Ь) = 0 и (х-1 < г)

х^Ь) — 1, если х^- (Ь) > 0 и (xi > 0),

х^Ь), иначе.

Здесь и далее через V обозначено множество всех вершин графа О, дуги из которых входят в вершину vi (таким образом, можно сказать, что вершины из V образуют «окружение», непосредственно влияющее на агента Vi). Для автоматных отображений с функциями весов вида (2) (так называемых «аддитивных автоматов»), в которых граф О является циркулянтом, в [6] были найдены необходимые и достаточные условия существования неподвижных точек.

В статье [7] для численного поиска неподвижных точек аддитивных автоматов (2), задаваемых случайными графами, был использован БАТ-подход [22]. Удавалось находить неподвижные точки таких отображений, заданных случайными графами на 200 и более вершинах, с использованием обычного ПК. Более подробная информация о БАТ-подходе будет приведена в третьем разделе.

V, ец

Далее мы вводим и исследуем простейшую дискретно-автоматную модель конформного поведения. В плане используемых понятий отправной точкой для нас стала работа [4]. При этом мы отмечаем, что рассматриваемая далее модель не учитывает теоретико-игровые аспекты, изученные в [4].

Определение 1. Рассматриваем ориентированный граф С на п вершинах. Каждая вершина С интерпретирует агента, который может находиться в двух состояниях: состояние 0 -бездействие, и состояние 1 - действие. Произвольный агент уг, г е {1,..., п}, называется в г-конформистом, если в момент времени £ + 1 он принимает решение «действовать», когда более \вг ■ \У\\ агентов из множества У в момент времени £ приняли решение «действовать», в противном случае уг принимает решение «бездействовать». Число вг е [0,1] называем далее порогом конформности агента (вершины) уг. Вершина уг имеет в момент времени £ вес хг(£) = 1, если уг находится в состоянии «действовать», и хг(£) = 0, если уг находится в состоянии «бездействовать».

Таким образом, в соответствии с определением 1, для любого агента у г, г е {1,..., п} , динамику изменения его веса можно определить следующими соотношениями:

[ 1, Е х3 (¿) > \вг ■ \ у \ \,

(3) Хг(£ +1)= 1 0, X,- (¿) < \вг ■\У\\ .

I V

Данные соотношения задают дискретную функцию /с : {0,1}п ^ {0,1}п.

Описанная модель представляется вполне согласующейся с реальностью - например, при вг = 2 имеем агента, который принимает решение «действовать», только если большинство агентов, напрямую влияющих на него, принимают решение «действовать» (подобного рода ситуации весьма распространены на практике).

Далее мы исследуем возможность численного решения некоторых задач, естественным образом связанных с описанной моделью конформного поведения.

Определение 2. Для рассматриваемой модели конформного поведения (3) одну итерацию синхронного пересчета весов всех вершин графа О далее называем контактом.

Обозначим через wtx(w(t)) вес Хэмминга вектора состояния w(t) рассматриваемой системы в момент времени Ь.

Задача 1. Для заданных порогов конформности всех агентов, заданных чисел Р, ^ е {1,..., п}, Q > Р, и числа к выяснить, существует ли такое начальное состояние системы w(0), что wtx(w(0)) ^ Р, а wtx(w(k)) ^ Q.

Грубо говоря, ищется начальное состояние, в котором решение «действовать» принимают не более Р агентов, но после к контактов решение «действовать» принимают уже не менее Q агентов.

2. Дополнительные детализации рассматриваемой модели

Далее мы вводим в модель (3) дополнительные детализации, согласующиеся с реальными ситуациями и имеющие вполне конкретный комбинаторный смысл. А именно, будем полагать, что некоторые агенты всегда находятся в одном состоянии и ни при каких обстоятельствах это состояние не изменяют.

Определение 3. Предположим, что в рамках рассматриваемой дискретно-автоматной модели (3) могут существовать агенты, которые в любом векторе состояния независимо от мнения их окружения принимают решение «действовать». Назовем таких агентов агитаторами. Также полагаем, что могут существовать агенты, всегда принимающие решение «бездействовать». Назовем их лоялистами. Полагаем, что остальные агенты являются конформистами с индивидуальными уровнями конформности и принимают решения в зависимости от окружающей обстановки. Этих агентов называем простыми агентами.

Определение 4. Рассматриваем произвольную мультиа-гентную систему в рамках модели конформного поведения (3), в которой имеются А агитаторов и Ь лоялистов, А + Ь < п.

Если все простые агенты системы в начальном состоянии принимают решение «действовать» либо все они принимают решение «бездействовать», то назовем данное состояние системы начально-упорядоченным относительно действия (бездействия).

Покажем, что справедливо следующее утверждение.

Утверждение 1. Рассматриваем произвольную мультиа-гентную систему в рамках модели конформного поведения (3). Предположим, что в данной системе имеется А, А ^ 0, агитаторов, Ь, Ь ^ 0, лоялистов, и п — А — Ь > 0 простых агентов. Тогда для любого расположения агитаторов и лоялистов, любых уровней конформности простых агентов из любого начально-упорядоченного состояния описанная система достигнет стационарного состояния за не более чем п — А — Ь контактов.

Доказательство. Докажем справедливость утверждения для случая, когда система находится в начально-упорядоченном состоянии, в котором все простые агенты принимают решение «бездействовать». Предположим, что осуществляется один контакт между всеми агентами системы. Если ни один из простых агентов не изменил своего состояния, то имеем неподвижную точку (агитаторы и лоялисты не меняются по определению). Пусть на первом шаге некоторые простые агенты изменили свое состояние с 0 на 1. Пусть у - произвольный такой агент. Сказанное означает, что у изменил свое состояние с 0 на 1 только потому, что в его непосредственном окружении было достаточное (с позиции его уровня конформности) число агитаторов. Тогда этот агент уже не изменит свое состояние 1 ни на одной из последующих итераций (агитаторы не изменяют свое состояние). Если в результате второго контакта ни один простой агент не изменяет своего состояния, имеем неподвижную точку. Пусть у - произвольный агент, изменивший свое состояние на втором шаге. В силу сказанного выше, у изменил свое состояние с 0 на 1. Это произошло потому, что в непосредственном окружении у было достаточное (для его уровня конформности) число агитаторов и агентов, перешедших в состояние 1 после первого шага. Однако все эти агенты не изменяют своего состояния во всех последующих итерациях. Поэтому

состояние 1 в дальнейшем не изменит и рассматриваемый агент. Далее по аналогии. Очевидно, что в любом случае не позднее, чем через п — А — Ь итераций система перейдет в стационарное состояние. Случай с начальной упорядоченностью относительно действия разбирается аналогичным образом. Утверждение 1 доказано.

Данное утверждение представляется весьма полезным, поскольку его можно использовать для относительно эффективной оценки возможности достижения системой «критических» состояний (о соответствующей технике более подробно будет сказано в следующем разделе).

Определение 5. Про мультиагентную систему в рамках модели (3) скажем, что она является (А, Ь, а)-критической относительно действия (бездействия), если существует такое расположение А агитаторов и Ь лоялистов, что, стартуя из начально-упорядоченного состояния относительно бездействия (действия), система через некоторое число контактов переходит в состояние, в котором > а ■ п, а е (0,1), агентов находятся в состоянии действия (бездействия).

Понятие (А, Ь, а)-критической системы вполне согласуется с традиционными представлениями о «небезопасной социальной группе». Действительно, предположим, что система является (А, Ь, а)-критической относительно действия, например с а = 10. Это означает, что можно так расположить А агитаторов (относительно Ь лоялистов), что, стартуя из состояния, в котором все простые агенты бездействуют, система через некоторое число контактов придет в состояние, в котором > 90% агентов действуют. В соответствии с утверждением 1 для этого потребуется не более п — А — Ь контактов. Заметим, что если система является (А, Ь, а)-критической, например относительно действия, то при соответствующем размещении агитаторов и лоялистов, стартуя из любого состояния (а не только из начально-упорядоченного), за не более чем п — А — Ь контактов она достигнет состояния, в котором > а ■ п агентов будут действовать. Это состояние, правда, может не быть стационарным. Если факт действия такого числа

агентов воспринимается как негативное свойство рассматриваемой системы, то ее, конечно же, следует считать небезопасной.

В контексте введенных понятий естественным образом возникают следующие задачи исследования конформного поведения.

Задача 2. Рассматривается мультиагентная система в рамках модели конформного поведения (3) c A агитаторами. Для состояния «бездействия» всех простых агентов требуется проверить, существует ли такое расположение агитаторов, при котором через некоторое число шагов (^ n — A) более а ■ n агентов будут находиться в состоянии действия (для различных уровней конформности агентов и различных а). Аналогичные задачи можно рассмотреть для лоялистов и для смешанных случаев.

Задача 3. Предположим, что найдено некоторое размещение агитаторов, являющееся решением задачи 2. Рассматриваем систему с данным размещением агитаторов и полагаем, что L простых агентов становятся лоялистами. Требуется найти такое их расположение, чтобы начальное состояние данной системы, в котором все простые агенты бездействуют, было неподвижной точкой. Данная ситуация означает полное подавление лоялистами агитаторов.

Задача 4. Предположим, что найдено некоторое размещение A агитаторов, являющееся решением задачи 2. Рассматриваем систему с этим размещением агитаторов и полагаем, что L простых агентов становятся лоялистами. Требуется найти такое их расположение, что, стартуя из начального состояния, в котором все оставшиеся простые агенты действуют, через некоторое число контактов (не превосходящее n — A — L) система перейдет в состояние, в котором действуют ^ ß ■ n агентов (ß < а). Данную ситуацию можно рассматривать как перевод лоялистами системы из «опасного» состояния в «более безопасное».

3. Переход к SAT-задачам. Используемые алгоритмы решения SAT-задач

3.1. МЕТОДЫ СВЕДЕНИЯ КОМБИНАТОРНЫХ ЗАДАЧ К SAT

Известно довольно много примеров сведения различных комбинаторных задач к булевым уравнениям и, в конечном счете, к SAT-задачам. Напомним, что SAT-задачами (SAT - сокращение от Satisfiability) [22] называются задачи поиска решений булевых уравнений вида КНФ = 1, где КНФ - конъюнктивная нормальная форма [18]. Теоретическая возможность эффективных процедур сведения к SAT широкого класса комбинаторных проблем вытекает из теоремы С.А. Кука 1971 г. [25]. Общие принципы построения сведений к SAT, главным образом, для систем различных ограничений (в рамках общей проблемы CSP - Constraint Satisfaction Problem), а также большое число ссылок можно найти в обзорной статье [42].

Мотивация перехода к SAT-задачам состоит в том, что алгоритмы их решения - это на сегодняшний день, пожалуй, наиболее эффективные эвристические комбинаторные алгоритмы, подтверждающие свою практическую применимость на задачах символьной верификации и даже на таком классе аргументированно трудных тестов, как задачи криптоанализа.

Для сведения к SAT задач поиска неподвижных точек и циклических режимов довольно сложных дискретно-автоматных отображений, моделирующих динамические процессы в генных сетях, в [8] был применен специальный программный комплекс TransAlg [12]. Данный программный комплекс работает с описаниями функций вида (1) в форме С-подобных программ. Результатом трансляции такой программы является не машинный код, а система булевых уравнений, которая в дальнейшем при помощи преобразований Цейтина [17] сводится к SAT-задаче.

Для сведения к SAT перечисленных выше задач в рамках модели конформного поведения (3) можно применить более адресный подход, использующий известные методы булевого кодирования целочисленных неравенств [31]. Кратко опишем здесь

соответствующую технику.

Итак, рассматриваем модель вида (3). Предположим, что осуществляется k итераций синхронного пересчета весов вершин графа G (контактов). Состояние вершины Vi, i G {1,..., n}, после контакта с номером t G {1,... ,k} будем кодировать булевой переменной xt; x0 кодирует начальное состояние vi.

Чтобы помечать, какие вершины являются агитаторами или лоялистами, введем два дополнительных набора булевых переменных: {ai}™=i, {li}n=i. Полагаем, что при ai = 1, li = 0 вершина Vi является агитатором, при ai = 0, li = 1 - лоялистом, а при ai = 0, li = 0 - простым агентом; ситуация ai = 1, li = 1 невозможна, и данный факт кодируется дизъюнктом (—ai V —li).

Пусть Vi - простой агент-конформист. Введем обозначение Öi = |0i ■ NJ. Переменная xt+1 принимает значение 1 тогда и только тогда, когда

(4) £ xj > Öi.

vj ev

Для булевого кодирования ограничений вида (4) можно использовать различные способы. Фактически мы должны эффективно записать условия истинности предиката Pq. ^xj,...,xj^ который истинен на том и только том

наборе значений переменных xj ,..., xj , на котором вы-

j i j 1 vt1

полнено (4). Эти условия истинности могут быть записаны в виде системы булевых уравнений, от которой при помощи преобразований Цейтина [17] делается эффективный переход к одному уравнению вида КНФ = 1, т.е. к некоторой SAT-задаче.

Простейший способ построения такого рода системы уравнений - закодировать алгоритм подсчета числа единиц в векторе xj1 ,..., xj . Однако существуют более эффективные спо-

j1 j| vi 1

собы. В частности, для кодирования условий вида (4) можно использовать технику работы с так называемыми «cardinality-ограничениями» (cardinality constraints [19,20,31,37,44]). Наиболее эффективные реализации этой техники, описанные в [19,31], используют сортирующие сети. Основная идея данного подхода весьма проста и состоит в следующем. Мы можем отсортиро-

вать биты в произвольном булевом векторе bi,..., bm по возрастанию (полагаем, что старшие биты находятся слева), рассматривая их как натуральные числа из множества {0,1}. Пусть

m

(si,..., sm) - результат сортировки. Очевидно, что bj > q,

j=i

q G {0,1,..., m — 1}, тогда и только тогда, когда sq+i = 1. Остается выбрать алгоритм сортировки с наиболее компактной булевой кодировкой. Наилучшим в этом смысле является алгоритм, использующий сортирующую сеть Батчера [10,21].

При кодировании работы сортирующей сети со входом (bi,..., bm) и выходом (si,..., sm) возникает O (m ■ log2m) дополнительных переменных и O (m ■ log2m) дизъюнктов. Легко понять, что в общем случае при кодировании с использованием сортирующих сетей k контактов в рассматриваемой модели конформного поведения и число переменных, и число дизъюнктов будут ограничены сверху величиной O (k ■ n2 ■ log2n). Учитывая, что основной интерес, в силу утверждения 1, представляют ситуации, когда k ^ n — A — L, можно считать SAT-подход вполне применимым для исследования моделей вида (3) с графами на сотнях вершин.

Для преобразования в SAT условий вида

wix(w(0)) ^ P, wix(w(0)) ^ Q, wtx(ai,..., an) ^ A, wix(li,...,ln) ^ L,

также применима техника булевого кодирования cardinality-ограничений, использующая сортирующие сети.

3.2. АЛГОРИТМЫ РЕШЕНИЯ SAT-ЗАДАЧ

Здесь мы кратко останавливаемся на наиболее эффективных алгоритмах, используемых для решения SAT-задач. Практически в основе всех современных «промышленных» SAT-решателей, гарантирующих точное решение произвольной SAT-задачи, лежит алгоритм DPLL [26], а точнее его нехронологические версии, базирующиеся на идеях, впервые высказанных в работе [36]. 280

Сам по себе алгоритм DPLL - это направленный обход дерева поиска с бэктрекингом и правилом распространения ограничений, названным впоследствии «Unit Propagation» [28]. Описанный в работе [36] алгоритм GRASP в дополнение к DPLL использует память для хранения информации о ходе поиска в форме булевых ограничений, называемых конфликтными дизъюнктами. Конфликтные дизъюнкты позволяют точно выявлять ответственные за конфликт присвоения, что дает в ряде случаев возможность откатываться на более ранние уровни решения, чем уровень, который предшествует конфликтному уровню. Возможность такого рода «глубоких откатов» получила название «нехронологический бэктрекинг» или «бэкджампинг». В работе [47] был описан целый ряд конструкций, дополняющих общие идеи GRASP-а, что привело в итоге к возникновению нового поколения SAT-решателей, успешно применяемых к широкому классу комбинаторных задач.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Эффективность любого комбинаторного алгоритма должна подтверждаться его применимостью к решению аргументированно трудных тестов. Под аргументированно трудным мы понимаем тест, эквивалентный задаче, относительно которой есть четкая уверенность в ее высокой вычислительной сложности. Хорошим классом таких тестов являются задачи криптоанализа. В последние несколько лет растет интерес к применению SAT-подхода для решения этих задач: [13,14,38,39,43,45].

Еще одну немаловажную положительную черту SAT-подхода составляют весьма естественные стратегии распараллеливания SAT-задач. Это позволяет использовать для их решения интенсивно развивающиеся в последние годы параллельные и распределенные вычислительные технологии и системы. В работах [13,43] для криптоанализа алгоритма поточного шифрования A5/1 был использован распределенный SAT-решатель. Данный подход получил развитие в виде проекта добровольных распределенных вычислений SAT@home [9,41]. Решению SAT-задачи в SAT@home предшествует стадия препроцессинга, на которой ищется декомпозиционное множество, используемое для распа-

ралливания исходной задачи. При этом применяется специальная техника прогнозирования трудоемкости распределенного решения 8АТ-задач, базирующаяся на методе Монте-Карло [15].

Ряд примеров успешного применения 8АТ-подхода для поиска неподвижных точек и циклических режимов дискретно-автоматных отображений, используемых для моделирования динамики генный сетей, содержится в работах [7,8].

4. Вычислительные эксперименты

Предложенная выше методика анализа дискретно-автоматных моделей конформного поведения была протестирована на случайным образом сгенерированных тестах. Конечно, такие тесты не связаны с реальными ситуациями коллективного поведения. Однако основной нашей целью на данном этапе была демонстрация принципиальной возможности решения соответствующих комбинаторных задач для размерностей, простой перебор для которых невозможен в принципе. На текущий момент мы никак не задействовали параллельные вычисления. Кроме этого, для рассматриваемых классов задач хорошие результаты могут давать различные неполные алгоритмы, которые также пока не применялись.

Во всех примерах рассматривались графы на п = 100 вершинах, которые генерировались по схеме, схожей с известной моделью Эрдеша-Реньи (Спр-графы, [27,40]). А именно, в матрице смежности любая клетка, не находящаяся на главной диагонали, заполнялась единицей с вероятностью р и нулем с вероятностью 1 — р ; на главной диагонали везде ставились нули, что соответствовало отсутствию петель в графе. Отличие от модели Эрдеша-Реньи лишь в том, что генерируемые графы являются ориентированными, и их матрицы смежности не обязаны быть симметрическими. Конформность агентов также расставлялась случайным образом - для каждой вершины параметр вг генерировался как случайное число из отрезка [0,1].

Для каждой из задач 1-4 были сгенерированы по 10 тестов для значений параметра р = 0, 2, р = 0, 3, р = 0, 5. Во всех вы-282

числениях использовался SAT-решатель minisat2.2 [46], который запускался на одном ядре Core i7-3770k (16 Gb RAM, Ubuntu 12.04). При этом было выставлено ограничение по времени в 1200 секунд (20 минут), по достижении которого вычисление прерывалось с результатом «решение не найдено». В приведенных ниже таблицах содержатся средние по 10 тестам (для каждого значения p) данные.

В таблице 1 представлены результаты вычислительных экспериментов для задачи 1 с параметрами n = 100, P = 40, Q = 80 и k = 10. Отметим, что среди КНФ, SAT-задачи для которых были дорешены за отведенный лимит времени, были как выполнимые, так и невыполнимые. Таким образом, в этих случаях SAT-решатель либо находил соответствующее размещение агентов, являющееся решением задачи, либо доказывал отсутствие такого размещения.

Таблица 1. Результаты вычислительных экспериментов для задачи 1_

Вероятность Средний размер Решено Среднее время

дуги КНФ, Кб тестов решения, с

0,2 20049 10/10 144,57

0,3 35906 5/10 618,15

0,5 69047 7/10 487,40

В тестах по задаче 2 использовались следующие параметры: п = 100, А = 20, а = 0, 8, к = 10. Результаты тестов показаны в таблице 2.

Таблица 2. Результаты вычислительных экспериментов для задачи 2_

Вероятность дуги Средний размер КНФ, Кб Решено тестов Среднее время решения, с

0,2 20471 10/10 4,08

0,3 34844 10/10 18,63

0,5 68980 10/10 97,19

Для каждого теста по задаче 2, используя найденное размещение агитаторов, строился соответствующий тест для задачи 3 с Ь = 15. Отметим, что неподвижные точки находились очень быстро. Соответствующие результаты представлены в таблице 3.

Таблица 3. Результаты вычислительных экспериментов для

задачи 3

Вероятность Средний размер Решено Среднее время

дуги КНФ, Кб тестов решения, с

0,2 2093 10/10 0,07

0,3 3373 10/10 0,20

0,5 6468 10/10 0,20

Используя размещения агитаторов, найденные в тестах по задаче 2, строились тесты для задачи 4с Ь = 30, в = 0, 2 и к = 10. Соответствующие результаты приведены в таблице 4.

Таблица 4. Результаты вычислительных экспериментов для

задачи 4

Вероятность Средний размер Решено Среднее время

дуги КНФ, Кб тестов решения, с

0,2 20166 10/10 1,22

0,3 34540 10/10 2,74

0,5 68642 10/10 35,05

Еще раз акцентируем внимание на представленных в таблице 4 результатах. Итак, на первом этапе (т.е. при решении задачи 2) мы нашли такое расположение 20 агитаторов, что за 10 контактов система переходила в состояние, в котором более 80 агентов действовали (на этом этапе в системе не было лоялистов). Затем мы предполагали, что из 80 простых агентов-конформистов некоторые 30 агентов становятся лоялистами. Требовалось найти такое расположение этих 30 агентов, чтобы система из состояния действия 50 оставшихся простых агентов и 20 агитаторов за 10 контактов перешла в состояние, в котором решение «действовать» принимают только 20 агитаторов. Во всех тестовых задачах 284

соответствующие конфигурации были найдены. 5. Заключение

Статья посвящена исследованию коллективного поведения с позиций дискретно-автоматных моделей, схожих по своим свойствам с дискретными моделями генных сетей, изучаемыми в информационной биологии. Мотивация работы с данным классом моделей заключается в том, что для их численного исследования может быть применен аппарат символьных вычислений, демонстрирующий хорошие результаты на аргументированно трудных тестах из символьной верификации и криптоанализа.

В статье подробно рассмотрена простейшая дискретно-автоматная модель, в рамках которой естественным образом могут быть поставлены задачи описания поведения «небезопасных социальных групп». В частности, рассмотрена задача поиска начальных состояний с относительно малым числом действующих агентов, из которых за небольшое число контактов возможны переходы в состояния с большинством действующих агентов. Далее в модель введены агенты, никогда не меняющие своего состояния (действия - агитаторы либо бездействия - лоялисты). Для этого варианта модели установлено, что для достижения ею стационарного состояния из состояния начальной упорядоченности требуется не более п — А — Ь контактов (п - общее число агентов, А -число агитаторов, Ь - число лоялистов). Если достигнутое стационарное состояние таково, что более а ■ п, а е (0,1), агентов в нем, например, действуют, притом что в начальном состоянии все простые агенты бездействовали, то соответствующая система называется (А, Ь, а)-критической. Системы данного типа при а, близких к 1, можно считать небезопасными в том плане, что для них можно указать размещение агитаторов, которое переведет почти всех бездействующих простых агентов в состояние действия. Однако в некоторых случаях ситуацию можно исправить, сделав относительно малую часть простых агентов лоялистами - система из состояния действия всех простых агентов через некоторое число контактов переходит в состояние, в котором число действу-

285

ющих агентов не превосходит ß ■ n, где ß < а.

На наш взгляд немаловажный аспект моделирования коллективного поведения составляет проблема построения таких моделей (безусловно, адекватных реальным ситуациям), для которых возможно эффективное их численное исследование. Причем важно не только наблюдать за их эволюцией во времени (что можно считать простой «прогонкой» модели), но и уметь находить конфигурации, соответствующие различным «экстремальным» формам поведения модели (например, искать как устойчивые, так и неустойчивые состояния, циклические режимы и т.п.). В ряде работ для решения этих проблем используется теоретико-игровой подход [1-5,24] (поиск равновесий по Нэшу, состояний, оптимальных по Парето, и др.). Для моделей, рассматриваемых в настоящей статье, данные задачи решаются без привлечения теории игр, а лишь отталкиваясь от весьма простых свойств дискретных функций.

В будущем интерес представляет развитие предложенного подхода в ряде естественных направлений. Например, не составит большого труда при трансляции в SAT учитывать различные виды нагрузки дуг графа G, которая может отображать, например «социальное давление» (как в [4]) либо какие-то другие факторы взаимного влияния агентов. Также интерес представляет более детальный анализ возможности замены простых агентов на ло-ялистов в задаче 4. В частности, в будущем можно будет учитывать в модели фактор «цены» перехода от простого агента к лоялисту - в реальных ситуациях различные переходы такого типа могут быть существенно неравноценными.

Сформулированное выше условие критичности для систем с агитаторами и лоялистами можно усилить, используя формализм дважды квалифицированных булевых формул (2-QBF) [22]. Скажем, если обозначить через S - размещение A агитаторов, а через T - размещение L лоялистов, то усиленное условие «критичности» системы может выглядеть следующим образом:

3SVT ft(G,fg, S, T, а) = 1,

где К - предикат, принимающий значение «истина», если си-286

стема, будучи начально-упорядоченной с бездействием простых агентов, переходит в критическое (с параметром а) состояние относительно действия. Для проверки наличия этого свойства, в соответствии с утверждением 1, достаточно рассмотреть поведение системы при ^ п — А — Ь контактах. Для численного исследования достижимости такого рода ситуаций могут быть использованы известные 2-рБР-решатели (например, [32,34] и др.).

На данном этапе для решения сформулированных в работе задач использовались стандартные «промышленные» 8АТ-решатели (в частности, ш1ш8а12.2, [46]), основной областью применения которых является символьная верификация. Данные решатели всегда выдают точное решение 8АТ-задачи, т.е. либо находят выполняющий КНФ набор, либо доказывают ее невыполнимость.

Отметим, что в рассмотренных в статье задачах в случае существования одного решения зачастую существует много других решений. Для таких задач вполне могут дать хорошие результаты различные неполные алгоритмы - например, те или иные стратегии локального поиска. В ближайшем будущем предполагается использовать такие алгоритмы для работы с дискретно-автоматными моделями конформного поведения, существенно превосходящими по размерности модели, рассмотренные в статье.

Авторы выражают глубокую благодарность Владимиру Валентиновичу Брееру за его ценные замечания, позволившие устранить целый ряд неточностей, имевшихся в первоначальной версии работы.

Литература

1. БРЕЕР В.В. Теоретико-игровая модель неанонимного порогового конформного поведения // Управление большими системами. - 2010. - № 31. - С. 162--176.

2. БРЕЕР В.В., НОВИКОВ Д.А. Пороговые модели взаимного страхования // Математическая теория игр и ее приложения. - 2011. - Том 3, №4. - С. 3-22.

3. БРЕЕР В.В., НОВИКОВ Д.А. Пороговая модель коррупционного поведения // Системы управления и информационные технологии. - 2011. - №3. - С. 73--75.

4. БРЕЕР В.В. Теоретико-игровые модели конформного поведения // Автоматика и телемеханика. - 2012. - №10. -С. 111-126.

5. ГУБАНОВ Д.А., НОВИКОВ Д.А., ЧХАРТИШВИЛИ А.Г.

Социальные сети: модели информационного влияния, управления и противоборства. - М.: Физматлит. 2010. — 228 с.

6. ГРИГОРЕНКО Е.Д., ЕВДОКИМОВ А.А., ЛИХОШ-ВАЙ В.А., ЛОБАРЕВА И.А. Неподвижные точки и циклы автоматных отображений, моделирующих функционирование генных сетей // Вестник Томского гос. ун-та. Приложение. - 2005. — №14. - C. 206--212.

7. ЕВДОКИМОВ А.А., КОЧЕМАЗОВ С.Е., СЕМЕНОВ А.А. Применение символьных вычислений к исследованию дискретных моделей некоторых классов генных сетей // Вычислительные технологии. - 2011. - Т. 16, №1. - С. 30—47.

8. ЕВДОКИМОВ А.А., КОЧЕМАЗОВ С.Е., ОТПУЩЕННИКОВ И.В., СЕМЕНОВ А.А. Символьные алгоритмы решения булевых уравнений в применении к исследованию дискретных моделей генных сетей // Материалы XVI Международной конференции «Проблемы теоретической кибернетики». Нижний Новгород, 2011. - С. 151--154.

9. ЗАИКИН О.С., СЕМЕНОВ А.А., ПОСЫПКИН М.А Процедуры построения декомпозиционных множеств для распределенного решения SAT-задач в проекте добровольных вычислений SAT@HOME // Управление большими системами. - 2013. — Т. 43. - C. 138—156.

10. КОРМЕН Т., ЛЕЙЗЕРСОН Ч., РИВЕСТ Р. Алгоритмы. Построение и анализ. - М. МЦНМО, 2002. - 960 с.

11. КРАСНОЩЕКОВ П.С. Простейшая математическая модель поведения. Психология конформизма // Математическое моделирование. - 1998. - Т. 10, №7. — С. 76—92.

12. ОТПУЩЕННИКОВ И.В., СЕМЕНОВ А.А. Технология трансляции комбинаторных проблем в булевы уравнения // Прикладная дискретная математика. - 2011. - №1. -С. 96-115.

13. ПОСЫПКИН М.А., ЗАИКИН О.С., БЕСПАЛОВ Д.В., СЕМЕНОВ А.А Решение задач криптоанализа поточных шифров в распределенных вычислительных средах // Труды ИСА РАН. - 2009. - № 46. - С. 119-137.

14. СЕМЕНОВ А.А., ЗАИКИН О.С., БЕСПАЛОВ Д.В., УШАКОВ А.А. SAT-подход в криптоанализе некоторых систем поточного шифрования // Вычислительные технологии. -2008. - Т. 13, №6. - С. 134-150.

15. СЕМЕНОВ А.А., ЗАИКИН О.С. Алгоритмы построения декомпозиционных множеств для крупноблочного распараллеливания SAT-задач // Известия ИГУ. Серия: Математика. - 2012. - Т. 5, №4. - С. 79-94.

16. Системная компьютерная биология / Под ред. Н.А. Кол-чанова, С.С. Гончарова, В.А. Лихошвая, В.А. Иванисенко.

- Новосибирск: Изд-во СО РАН, 2008. - 767 с.

17. ЦЕЙТИН Г.С. О сложности вывода в исчислении высказываний // Записки научных семинаров ЛОМИ АН СССР.

- 1968. - Т. 8. - C. 234-259.

18. ЯБЛОНСКИЙ С.В. Введение в дискретную математику.

- М.: Наука, 1986. - 384 с.

19. ASIN R., NIEUWENHUIS R., OLIVERAS A., RODRIGUEZ-CARBONELL Е. Cardinality Networks: a theoretical and empirical study // Constraints - 2011. -Vol. 16, №2. - P. 195-221.

20. BAILLEUX O., BOUFKHAD Y. Efficient CNF encoding of boolean cardinality constraints // LNCS. - 2003. - Vol. 2833.

- P. 108-122.

21. BATCHER K.E. Sorting Networks and their Applications // In Proc. of AFIPS. - 1968. - Vol. 32. - P. 307-314.

22. Handbook of Satisfiability. // Eds. Biere A., Heule V., van Maaren H., Walsh T. - IOS Press, 2009. - 980 p.

23. BRAUN N. Individual Thresholds and Social Diffusion // Rationality and Society - 1995. - №7. - P. 167-182. б

24. CHWE M. Structure and Strategy in Collective Action // AJS

- 1999. - Vol. 105, №1. - P. 128-156.

25. COOK S.A The complexity of theorem-proving procedures // Third annual ACM symposium on Theory of computing. -Ohio, USA. ACM, 1971. - P. 151-159.

26. DAVIS M., LOGEMANN G., LOVELAND D. A machine program for theorem proving // Communication of the ACM.

- 1962. - Vol. 5, Issue 7. - P. 394-397.

27. DOROGOVTSEV S.N., GOLTSEV A.V., MENDES J.F.F. Critical phenomena in complex networks // Rev. Mod. Phys.

- 2008. - Vol. 80. - P. 1275-1335.

28. DOWLING W., GALLIER J. Linear-time algorithms for testing the satisfiability of propositional Horn formulae // Journal of Logic Programming. - 1984. - №1(3). - P. 267284.

29. DUBROVA E., TESLENKO M., MARTINELLI A. Kauffman networks: analysis and applications // Proc. Of ICCAD -2005. - P. 479-484.

30. DUBROVA E., TESLENKO M. A SAT-Based Algorithm for Finding Attractors in Synchronous Boolean Networks // IEEE/ACM Transactions on Computational Biology and Bioinformatics. - 2011. - Vol. 8, №5. - P. 1393-1399.

31. EEN N., SORENSSON N. Translating Pseudo-Boolean Constraints into SAT // Journal on Satisfiability, Boolean Modeling and Computation. - 2006. - Vol. 2. - P. 1--26.

32. GIUNCHIGLIA E., MARIN P., NARIZZANO M Reasoning with quantified boolean formulas. In Handbook of Satisfiability (editors: A. Biere, M.Heule, H. van Maaren, T. Walsh). - IOS Press. - 2009. - P. 761-780.

33. GRANOVETTER M. Threshold Models of Collective Behavior // AJS - 1978. - Vol. 83, №6. - P. 1420-1443.

34. JANOTA M., MARQUES-SILVA J.P. Abstraction-Based Algorithm for 2QBF // LNCS. - 2011. - Vol. 6695. - P. 230290

244.

35. KAUFFMAN S. A. Metabolic stability and epigenesis in randomly constructed genetic nets // Theor. Biol. - 1969. -Vol. 22, №3. - P. 437-467.

36. MARQUES-SILVA J.P., SAKALLAH K.A. GRASP: A search algorithm for propositional satisfiability // IEEE Transactions on Computers. - 1999. - Vol. 48, №5. - P. 506--521.

37. MARQUES-SILVA J., LYNCE I. Towards Robust CNF Encodings of Cardinality Constraints // LNCS. - 2007. -Vol. 4741. - P. 483-497.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

38. MCDONALD C., CHARNES C., PIEPRZYK J. Attacking Bivium with MiniSat // Tech. Rep. - 2007/040 - ECRYPT Stream Cipher Project. 2007.

39. MIRONOV I., ZHANG L. Applications of SAT Solvers to Cryptanalysis of Hash Functions // LNCS. - 2006. -Vol. 4121 - P. 102-115.

40. NEWMAN M.E.J. The structure and function of Complex Networks // SIAM Review. - 2003. - Vol. 45, №2. - P. 167256.

41. POSYPKIN M., SEMENOV A., ZAIKIN O. Using BOINC desktop grid to solve large scale SAT problems. // Computer Science Journal. - 2012. - Vol. 13, № 1. - P. 25-34.

42. PRESTWICH S. CNF encodings // In Handbook of Satisfiability / Eds. A.Biere, M.Heule, H. van Maaren, T. Walsh). - IOS Press, 2009. - P. 75-97.

43. SEMENOV A., ZAIKIN O., BESPALOV D., POSYPKIN M. Parallel logical cryptanalysis of the generator A5\1 in BNB-Grid system // LNCS. - 2011. -- Vol. 6873. - P. 473--483.

44. SINZ C. Towards an Optimal CNF Encoding of Boolean Cardinality Constraints // LNCS. - 2005. - Vol. 3709. -P. 827-831.

45. SOOS M., NOHL K., CASTELLUCCIA C. Extending SAT Solvers to Cryptographic Problems // LNCS. - 2009. -Vol. 5584. - P. 244-257.

46. The MiniSat Page [Электронный ресурс] URL:

http://www.minisat.se/ (дата обращения: 15.10.2013). 47. ZHANG L., MADIGAN C.F., MOSKEWICZ M.H., MALIK S. Efficient conflict driven learning in a boolean satisfiability solver // In Proc. of ICCAD. - 2001. - P. 279-285.

ANALYSIS OF SOME DISCRETE-AUTOMATON MODELS OF COLLECTIVE BEHAVIOR

Alexander Semenov, Institute of System Dynamics and Control Theory SB RAS, Irkutsk, Cand.Sc., assistant professor (biclop.rambler@yandex.ru).

Stepan Kochemazov, Institute of System Dynamics and Control Theory SB RAS, Irkutsk, researcher (veinamond@gmail.com).

Abstract: We analyze the phenomenon of collective behavior using a discrete-automaton model. This model is similar to those used in modern computational biology to explain dynamical processes in gene networks. Within the proposed framework we study a multiagent system, which contains not only conformists who make their decisions depending on other agents' opinions but also agents with fixed decisions (the, so called, «agitators» and «loyalists»). We solve the problems of of small number of agitators (loyalists) placement, which forces the system to transit to a state where more than a half of agents is active (inactive). Our computational method based on SAT-approach made it possible to solve corresponding problems for systems with a hundred vertices with PC.

Keywords: models of collective behavior, discrete-automaton models, symbolic algorithms, SAT.

Статья представлена к публикации членом редакционной коллегии Д. А. Новиковым

Поступила в редакцию 26.08.2013.

Опубликована 30.11.2013.

i Надоели баннеры? Вы всегда можете отключить рекламу.