論文の概要: Agentic Peer-to-Peer Networks: From Content Distribution to Capability and Action Sharing
- arxiv url: http://arxiv.org/abs/2603.03753v1
- Date: Wed, 04 Mar 2026 05:58:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-05 21:29:15.194072
- Title: Agentic Peer-to-Peer Networks: From Content Distribution to Capability and Action Sharing
- Title(参考訳): エージェントピアツーピアネットワーク:コンテンツ配信から能力・行動共有へ
- Authors: Taotao Wang, Lizhao You, Jingwen Tong, Chonghe Zhao, Shengli Zhang,
- Abstract要約: 本稿では,このようなコラボレーションの実現に必要なネットワーク基盤について概説する。
本稿では,接続/ID,意味発見,実行を分離する平面型参照アーキテクチャを提案する。
Tier1は評判信号に依存し、Tier2はフォールバック選択で軽量なカナリアチャレンジ応答を適用し、Tier3は署名されたツールレシートやトラスのようなエビデンスパッケージを必要とします。
- 参考スコア(独自算出の注目度): 10.47562113256175
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The ongoing shift of AI models from centralized cloud APIs to local AI agents on edge devices is enabling \textit{Client-Side Autonomous Agents (CSAAs)} -- persistent personal agents that can plan, access local context, and invoke tools on behalf of users. As these agents begin to collaborate by delegating subtasks directly between clients, they naturally form \emph{Agentic Peer-to-Peer (P2P) Networks}. Unlike classic file-sharing overlays where the exchanged object is static, hash-indexed content (e.g., files in BitTorrent), agentic overlays exchange \emph{capabilities and actions} that are heterogeneous, state-dependent, and potentially unsafe if delegated to untrusted peers. This article outlines the networking foundations needed to make such collaboration practical. We propose a plane-based reference architecture that decouples connectivity/identity, semantic discovery, and execution. Besides, we introduce signed, soft-state capability descriptors to support intent- and constraint-aware discovery. To cope with adversarial settings, we further present a \textit{tiered verification} spectrum: Tier~1 relies on reputation signals, Tier~2 applies lightweight canary challenge-response with fallback selection, and Tier~3 requires evidence packages such as signed tool receipts/traces (and, when applicable, attestation). Using a discrete-event simulator that models registry-based discovery, Sybil-style index poisoning, and capability drift, we show that tiered verification substantially improves end-to-end workflow success while keeping discovery latency near-constant and control-plane overhead modest.
- Abstract(参考訳): 集中型クラウドAPIからエッジデバイス上のローカルAIエージェントへの、AIモデルの継続的なシフトは、‘textit{Client-Side Autonomous Agents(CSAAs)’を可能にする。
これらのエージェントはクライアント間で直接サブタスクを委譲することで協調し始めると、自然に \emph{Agentic Peer-to-Peer (P2P) Networks} を形成する。
交換されたオブジェクトが静的な古典的なファイル共有オーバーレイとは異なり、ハッシュインデクシングされたコンテンツ(例えばBitTorrentのファイル)、エージェントオーバーレイは不均一で状態依存的であり、信頼できないピアに委譲された場合、潜在的に安全ではない交換 \emph{capabilities and action} を交換する。
本稿では,このようなコラボレーションの実現に必要なネットワーク基盤について概説する。
本稿では,接続/ID,意味発見,実行を分離する平面型参照アーキテクチャを提案する。
さらに,意図と制約を意識した発見をサポートするための署名付きソフトステート機能記述子も導入した。
Tier~1は評判信号に依存し、Tier~2はフォールバック選択に軽量なカナリアチャレンジレスポンスを適用し、Tier~3は署名されたツールレシートやトレス(および、適用時には、検査)のようなエビデンスパッケージを必要とします。
レジストリベースの発見、Sybilスタイルのインデックス中毒、能力漂流をモデル化した離散イベントシミュレータを用いて、階層検証は、発見のレイテンシをほぼ一定に保ちながら、エンドツーエンドのワークフローの成功を大幅に改善することを示す。
関連論文リスト
- ESAA: Event Sourcing for Autonomous Agents in LLM-Based Software Engineering [0.0]
本稿では,ESAA(Event Sourcing for Autonomous Agents)アーキテクチャについて述べる。
アーキテクチャは、イベントソーシングパターンにインスパイアされた、認知意図とプロジェクトの状態突然変異を分離する。
2つのケーススタディは、アーキテクチャを検証し、単一エージェントのシナリオを超えたアーキテクチャのスケーラビリティの実証的な証拠を提供する。
論文 参考訳(メタデータ) (2026-02-26T16:45:59Z) - The Why Behind the Action: Unveiling Internal Drivers via Agentic Attribution [63.61358761489141]
LLM(Large Language Model)ベースのエージェントは、カスタマーサービス、Webナビゲーション、ソフトウェアエンジニアリングといった現実世界のアプリケーションで広く使われている。
本稿では,タスク結果に関係なく,エージェントの動作を駆動する内部要因を識別する,テキスト汎用エージェント属性のための新しいフレームワークを提案する。
標準ツールの使用やメモリ誘起バイアスのような微妙な信頼性リスクなど、さまざまなエージェントシナリオでフレームワークを検証する。
論文 参考訳(メタデータ) (2026-01-21T15:22:21Z) - Agent Identity URI Scheme: Topology-Independent Naming and Capability-Based Discovery for Multi-Agent Systems [0.0]
マルチエージェントシステムは基本的なアーキテクチャ上の欠陥に直面している。
我々は、トポロジから3つのコンポーネントを通してアイデンティティを分離する Agent:// scheme を提案する。
組織権限を確立する信頼根、階層的な能力パス、ソート可能なユニークな識別子は安定した参照を提供する。
論文 参考訳(メタデータ) (2026-01-21T01:09:22Z) - BackdoorAgent: A Unified Framework for Backdoor Attacks on LLM-based Agents [58.83028403414688]
大規模言語モデル(LLM)エージェントは、計画、メモリ、ツールの使用を組み合わせた多段階ワークフローを通じてタスクを実行する。
エージェントワークフローの特定のステージに注入されたバックドアトリガーは、複数の中間状態を通して持続し、下流出力に悪影響を及ぼす可能性がある。
LLMエージェントにおけるバックドア脅威を統一したエージェント中心のビューを提供するモジュールおよびステージアウェアフレームワークである textbfBackdoorAgent を提案する。
論文 参考訳(メタデータ) (2026-01-08T03:49:39Z) - From Feature Interaction to Feature Generation: A Generative Paradigm of CTR Prediction Models [81.43473418572567]
CTR(Click-Through Rate)予測は、レコメンデーションシステムにおける中核的なタスクである。
本稿では,埋め込み次元の崩壊と情報冗長性に対処する新しい生成フレームワークを提案する。
SFGは埋没崩壊を緩和し,情報冗長性を低減し,性能向上を図っている。
論文 参考訳(メタデータ) (2025-12-16T03:17:18Z) - AgentRouter: A Knowledge-Graph-Guided LLM Router for Collaborative Multi-Agent Question Answering [51.07491603393163]
tAgentは知識グラフ誘導ルーティング問題としてマルチエージェントQAを定式化するフレームワークである。
エージェントアウトプットのソフトな監督と重み付けされた集約を活用することで、エージェントは多様なエージェントの相補的な強みを捉える、原則化された協調スキームを学ぶ。
論文 参考訳(メタデータ) (2025-10-06T23:20:49Z) - Agentic JWT: A Secure Delegation Protocol for Autonomous AI Agents [0.6747475365990533]
エージェント設定の推論、プロンプトインジェクション、マルチエージェントオーケストレーションは、サイレントに特権を拡張することができる。
本稿では,エージェントのアクションをユーザインテントにバインドする2面インテントトークンであるAgentic JWT(A-JWT)を紹介する。
A-JWTはエージェントのアイデンティティを、そのプロンプト、ツール、設定から派生したワンウェイハッシュとして保持する。
論文 参考訳(メタデータ) (2025-09-16T23:43:24Z) - Internet 3.0: Architecture for a Web-of-Agents with it's Algorithm for Ranking Agents [0.0]
textbfAgentRank-UCは,Emphusage(選択頻度)とemphcompetence(品質,コスト,安全性,レイテンシ)を組み合わせた動的信頼認識アルゴリズムである。
本稿では,コンバージェンス,ロバスト性,シビル抵抗に関するシミュレーション結果と理論的保証について述べる。
論文 参考訳(メタデータ) (2025-09-05T10:04:33Z) - NANDA Adaptive Resolver: Architecture for Dynamic Resolution of AI Agent Names [9.840894443659131]
AdaptiveResolverは、AIエージェント通信の静的エンドポイント解決の制限に対処するために設計された、動的マイクロサービスアーキテクチャである。
従来のDNSや静的URLとは異なり、AdaptiveResolverはコンテキスト対応でリアルタイムな通信エンドポイントの選択を可能にする。
論文 参考訳(メタデータ) (2025-08-05T05:47:39Z) - Beyond DNS: Unlocking the Internet of AI Agents via the NANDA Index and Verified AgentFacts [12.955380032776068]
我々は,AIエージェントのインターネットにおける発見可能性,識別可能性,認証のための手段として,NANDAインデックスアーキテクチャについて述べる。
最小限のリーンインデックスが動的で暗号的に検証可能なAgenFactsに解決するアーキテクチャを提案する。
論文 参考訳(メタデータ) (2025-07-18T13:40:46Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - Internet of Agents: Weaving a Web of Heterogeneous Agents for Collaborative Intelligence [79.5316642687565]
既存のマルチエージェントフレームワークは、多種多様なサードパーティエージェントの統合に苦慮することが多い。
我々はこれらの制限に対処する新しいフレームワークであるInternet of Agents (IoA)を提案する。
IoAはエージェント統合プロトコル、インスタントメッセージのようなアーキテクチャ設計、エージェントのチーム化と会話フロー制御のための動的メカニズムを導入している。
論文 参考訳(メタデータ) (2024-07-09T17:33:24Z) - Dissecting Adversarial Robustness of Multimodal LM Agents [70.2077308846307]
我々は、VisualWebArena上に現実的な脅威モデルを用いて、200の敵タスクと評価スクリプトを手動で作成する。
我々は,クロボックスフロンティアLMを用いた最新のエージェントを,リフレクションやツリーサーチを行うエージェントを含む,壊すことに成功している。
AREを使用して、新しいコンポーネントの追加に伴うロバスト性の変化を厳格に評価しています。
論文 参考訳(メタデータ) (2024-06-18T17:32:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。