Zaufanie w Cyberspace : Jakość informacji dla różnych kluczowych graczy

IQ definiuje się jako stopień, w jakim jakość informacji jest dostarczana użytkownikom w celu spełnienia ich potrzeb w zakresie uzyskania odpowiednich informacji. Jest kilku kluczowych graczy, których rząd powinien wziąć pod uwagę przy kształtowaniu IQ świadczenia usług. Pierwszym kluczowym graczem są reakcje obywateli na IQ. W tym względzie obywatele oparli swoje IQ na postrzeganiu wartości i naturze interakcji z systemem informacyjnym dostarczanym przez e-administrację. Dobry przepływ informacji polega na przekazywaniu informacji do odpowiednich agencji, na miejscu, na czas i w szczegółach, a także na przekazywaniu obywatelom dokładnych informacji o istotnym elemencie środowiska usługowego. W związku z tym przyjęto podstawowe kryteria IQ, takie jak spełnienie oczekiwań obywateli, co do informacji, które początkowo nadawały się do wykorzystania, jak w przypadku badań jakości danych. Są też inni kluczowi gracze, których rząd powinien wziąć pod uwagę, aby kształtować pogląd na rozumienie IQ. Inni kluczowi gracze poza obywatelami to administracja i programiści IT. Administracja jest tutaj uważana za dostawców rozwiązań, a programiści IT są wsparciem technicznym wymaganym do przeprowadzenia integracji. Z drugiej strony pragnienia i potrzeby graczy mają swoje korzenie w odmiennym postrzeganiu problemu.

Zaufanie w Cyberspace : Jakość świadczenia usług

Jakość świadczenia usług dla społeczeństwa stała się wielkim problemem , ponieważ wciąż istnieją różnorodne problemy związane z jakością e-usług.

Dobra jakość usług ostatecznie zwiększyłaby udział obywateli w e-administracji. Dlatego pojawiające się próby zbadania lub skupienia się na ogólnej satysfakcji klienta w zakresie jakości świadczenia usług w tym miejscu są oparte na portalu jakości informacji (IQ) i jakości systemu (SQ) dla e-administracji. Zadowolenie klientów z IQ i SQ opiera się na postrzeganej jakości obywateli i ich oczekiwaniach co do usług świadczonych przez e-administrację. Oba aspekty jakościowe opierają się na informacjach, procesach i usługach e-administracji. Podczas gdy przyczyna i skutek tych IQ i SQ pozwalają agencjom rządowym przewidzieć, jak zwiększyć satysfakcję poprzez ulepszenia sieciowe dostarczanych informacji i systemu, jak pokazano na rysunku

Przewiduje się, że satysfakcja wpływa na zamiar zachowania w zakresie korzystania z usług e-administracji, które są oparte na przyszłych zachowaniach odwiedzających witrynę, takich jak ponowne odwiedziny lub odesłania do witryny w celu uzyskania informacji. Jeśli prognozy nie są zgodne z poziomem satysfakcji, agencja powinna nadać priorytet ulepszeniom w oparciu o obszar najmniejszego wpływu na satysfakcję obywateli, aby zwiększyć ogólną satysfakcję. Zadowolenie użytkowników i postrzegana jakość w serwisie internetowym są mierzone w następujący sposób:

  1. Wymiar użyteczności (tj. Czy użytkownicy napotkali jakiekolwiek problemy podczas korzystania z usługi)
  2. Korzystaj z doświadczeń użytkowników (tj. Oszczędzaj czas i zyskaj elastyczność)
  3. Ogólna ocena (tj. Ogólna satysfakcja z usługi, np. Czy oczekiwania użytkownika zostały spełnione, czy nie).

Zaufanie w Cyberspace : Bezpieczeństwo w usługach e-administracji

Bezpieczeństwo jest rozumiane w kontekście widoczności danych transakcji przez inne strony w witrynie internetowej. Bezpieczeństwo to jedna z kwestii w e-administracji, która wymaga dokładnego zbadania. Przykłady problemów z bezpieczeństwem są następujące:

  1. Identyfikacja wymagań bezpieczeństwa
  2. Certyfikaty atrybutów
  3. Infrastruktura klucza publicznego
  4. Certyfikacja lub uwierzytelnianie
  5. Analiza ryzyka i miary dla e-administracji
  6. Bezpieczeństwo baz danych

Osoby lub obywatele, którym zależy na zapewnieniu, że usługi e-administracji powinny zapewniać poczucie deklaracji, że wszelkie dane osobowe pobrane lub przekazane za pośrednictwem usług będą bezpieczne. Brak bezpieczeństwa może negatywnie wpłynąć na zaufanie obywateli. W związku z tym, gdyby usługi e-administracji nie były wystarczająco bezpieczne, dane i informacje obywateli byłyby zagrożone i mogłyby zostać niewłaściwie wykorzystane lub zmienione przez innych, na przykład hakerów. W systemie powinny być osadzone odpowiednie i adekwatne zabezpieczenia w celu ochrony informacji przed nieuprawnionym rozpowszechnianiem i wykorzystaniem. Badanie przeprowadzone przez Jaruwachirathanakula i Finka wykazało, że zaufanie obywateli do usług e-administracji wiąże się z zapewnionym im bezpieczeństwem.

Zaufanie w Cyberspace : Zaufanie obywateli do usług administracji elektronicznej

Zaufanie jest jednym z zasadniczych aspektów wdrażania usług e-administracji. Ludzie lub obywatele muszą mieć zaufanie do procesu e-administracji, jeśli chodzi o osiągnięcie celów e-administracji. Bez zaufania ludzie nie będą uczestniczyć w e-administracji, a rząd musi podjąć wiele wysiłków i strategii, aby zdobyć zaufanie. Zaufanie wiąże się z przekonaniem, że inni będą, o ile to możliwe, dbać o nasze interesy, że nie wykorzystają nas ani nie skrzywdzą. Dlatego zaufanie wiąże się z osobistą wrażliwością spowodowaną niepewnością co do przyszłego zachowania innych osób, nie możemy być tego pewni, ale wierzymy, że będą oni łagodni, a przynajmniej nie złośliwi, i postępujemy zgodnie z nimi w sposób, który może narazić nas na ryzyko. Zaufanie definiuje się jako subiektywną ocenę jednej strony (powiernika), że druga strona (powiernik) dokona określonej transakcji zgodnie z jej pewnymi oczekiwaniami, w środowisku charakteryzującym się niepewnością. W tym kontekście prawo, któremu powiernik ufa powiernikowi, jest podyktowane wiarygodnością powiernika. Ta wiarygodność jest zakorzeniona w postrzeganych przez powiernika atrybutach zdolności, życzliwości i uczciwości ukrytych wobec powiernika. Zaufanie jest ważnym elementem akceptacji i przyjęcia e-administracji, ponieważ może złagodzić niepokój obywateli i strach przed zagrożeniem ze strony dostawców usług e-administracji lub menedżerów. Głównym problemem jest to, że witryna internetowa usług e-administracji powinna prezentować umiejętność, życzliwość i uczciwość; w ten sposób może przekonać obywateli do zaufania. Dobrej jakości strony internetowe administracji elektronicznej, które dostarczają usługi obywatelom i konsekwentnie spełniają oczekiwania obywateli w zakresie usług, powinny sprzyjać zaufaniu obywateli. Innymi słowy, projektowanie wysokiej jakości witryny internetowej usług e-administracji nie tylko przekłada się na efektywność funkcjonalną, ale również służy podwójnemu celowi, jakim jest budowanie zaufania obywateli do usług e-administracji. Aby zaufać usługom e-administracji, obywatele muszą wierzyć, że rząd jest właścicielem zasobów zarządczych i technicznych niezbędnych do wdrożenia i zabezpieczenia systemu, a także mieć zaufanie do umiejętności usługodawców lub menedżerów. Obywatele powinni również mieć zamiar uczestniczenia w e-administracji. Zatem zaufanie obywateli można podzielić na dwa wymiary: (1) zaufanie do Internetu i (2) zaufanie do rządu.

Zaufanie w Cyberspace : Usługi e-administracji

Ze względu na szybki rozwój IT, szczególnie wraz z pojawieniem się Internetu, wiele rządów, w tym rząd Malezji, rozszerzyło tradycyjne usługi na usługi e-administracji. Wdrożenie e-administracji w Malezji jest postrzegane jako narzędzie poprawiające świadczenie usług rządowych w celu ich skutecznego i wydajnego dostarczania obywatelom, przedsiębiorstwom i agencjom rządowym. W związku z tym w Malezji Wizja 2020 koncentruje się dogłębnie na skutecznym i wydajnym dostarczaniu usług rządowych mieszkańcom Malezji, umożliwiając rządowi bardziej reagowanie na potrzeby swoich obywateli, aby wykorzystać potencjalną synergię z interakcji między technologiami, kształcenie ludności w celu stworzenia środowiska dla gospodarek opartych na wiedzy oraz bardziej efektywne zarządzanie rządem za pomocą różnych narzędzi ICT. Aby przyspieszyć cele Vision 2020, została już określona ścieżka przez siedem innowacyjnych aplikacji flagowych, które są reprezentowane przez multimedialny superkorytarz (MSC) w zarządzaniu w sierpniu 1996 roku. Jak dotąd w ramach programu flagowego e-administracja uruchomiono osiem projektów. Osiem projektów to ogólne środowisko biurowe, zamówienia elektroniczne, system monitorowania projektów, system informacji o zarządzaniu zasobami ludzkimi, usługi elektroniczne, elektroniczna giełda pracy, e-syariah i e-land. W tabeli 9.1 podsumowano projekty i ich charakterystykę. Flagowy e-rząd zaczyna się od inicjatywy MSC i tworzy multimedialną przystań dla innowacyjnych producentów i użytkowników technologii multimedialnych, takich jak ICT. Daje to również szansę zarówno lokalnym, jak i zagranicznym firmom, współpracować z różnymi agencjami rządowymi w celu wzmocnienia rozwoju społeczno-gospodarczego Malezji. Cele tych sztandarowych aplikacji to przyspieszenie rozwoju MSC, zwiększenie konkurencyjności krajowej, zmniejszenie przepaści cyfrowej, co ma miejsce w przypadku ponownego wymyślenia rządu poprzez zmianę sposobu jego działania w kierunku modernizacji, oraz przyciągnięcie dużej wartości do możliwości zatrudnienia, które kierują się program Vision 2020 w Malezji. W związku z tym ICT powoduje zmianę paradygmatu, taką jak wiek inteligencji sieciowej, ponowne wynalezienie biznesu, społeczeństwa rządowego i jednostek, jeśli wartość ICT może znaleźć rozwiązania ich problemów dla rządu. Ta technologia ostatecznie przyniosła skutek w postaci rozwoju handlu elektronicznego i transakcji e-biznesowych. Dzięki szerokiemu wykorzystaniu handlu elektronicznego i e-biznesu w zakresie technologii informacyjno-komunikacyjnych przez obywateli, rząd stopniowo poprawiał usługi dostawy dla mieszkańców Malezji i poprawiał rozwój jakości procesu, co pozwala rządowi lepiej reagować na potrzeby Malezji. obywateli. Ze względu na szybkie wykorzystanie technologii informacyjno-komunikacyjnych rząd Malezji opracował e-administrację, aby w dużym stopniu polegać na wykorzystaniu IT w celu poprawy wydajności usług rządowych świadczonych obywatelom, pracownikom, firmom i agencjom. E-administracja w Malezji służy jako komunikacja z obywatelami, dostęp do informacji dla obywateli oraz zapewnia przyjazne i efektywne usługi transakcyjne, z których wszystkie są głównymi celami każdej e-administracji. W związku z tym w przypadku e-administracji rząd Malezji określa nowe sposoby dostarczania informacji i usług za pośrednictwem kanałów elektronicznych przez Internet jako alternatywę świadczenia usług. E-administracja oferowałaby takie informacje rządowe, jak usługi trzem głównym zainteresowanym stronom, na przykład obywatelom, przedsiębiorstwom i innym organizacjom rządowym, w zakresie korzystania z technologii informacyjno-komunikacyjnych przez Internet. Rozwój e-administracji polega nie tylko na wdrożeniu nowego systemu informatycznego, ale może również mieć na celu poprawę świadczenia usług publicznych dla obywateli; zwiększyć uprawnienia obywateli poprzez dostęp do informacji i usług; oraz zwiększenie rządowego zarządzania, przejrzystości i odpowiedzialności. Dlatego cechą e-administracji jest podejście skoncentrowane na obywatelach. Ma potencjał, aby wzmocnić relacje między rządem a jego obywatelami, ułatwiając łatwiejsze, płynniejsze, wydajniejsze i skuteczniejsze interakcje między obywatelami a agencjami rządowymi. Może to doprowadzić do rozwoju społeczno-gospodarczego w Malezji i zachęcić obywateli do udziału w procesie kształtowania polityki publicznej, co ma pozytywny wpływ na dobre zarządzanie publiczne, większą przejrzystość i odpowiedzialność. Dlatego dzięki tej technologii rząd zaczął postrzegać obywateli jako klientów i jest bardziej zaniepokojony wyrażaniem przez nich satysfakcji z korzystania z technologii. Jednak wiele rządów na całym świecie nadal boryka się z problemami związanymi z przyjęciem i akceptacją usług e-administracji przez obywateli niskiego poziomu. Skuteczna e-administracja opiera się na technologii, a także zależy od chęci obywatela do jej przyjęcia. Niemniej jednak wprowadzenie e-administracji napotkało wiele problemów, nawet w krajach rozwiniętych, gdzie dostępne są lepsze warunki do takiego rozwoju. Problemy te obejmują społeczne, kulturowe i organizacyjne perspektywy e-administracji. Bez zrozumienia, co motywuje społeczeństwo do korzystania z usług e-administracji, rząd nie będzie w stanie podjąć strategicznych działań w celu zwiększenia przyjęcia e-administracji lub udziału w e-administracji. Wręcz przeciwnie, preferencje i interesy obywateli nie są do siebie podobne. W rzeczywistości nie wszyscy obywatele mogą i powinni robić jedną rzecz w ten sam sposób, ponieważ jest to bardzo zróżnicowane. Dlatego należy przeanalizować minimalny poziom wymagań w zakresie usług i satysfakcji z systemu, aby udział obywateli był znaczący i pomocny. Malezja zajmuje 25 miejsce na 32 kraje pod względem wzrostu wykorzystania e-administracji. Raport ONZ o e-administracji pokazuje, że Malezja poprawiła swoją pozycję w rankingu z 42. pozycji w 2004 r. Do 34. w 2008 r. Podobnie wskaźnik wskaźnika internetowego kraju poprawił się z 41 w 2005 r. Do 17 w 2008 r. Jednak pozycja ta jest nadal poniżej oczekiwań rządu, że w pełni osiągnie 100% wykorzystania e-administracji. Celem osiągnięcia 100% jest ponowne wymyślenie sposobu, w jaki rząd pracuje nad poprawą jakości swoich interakcji z obywatelami i biznesem poprzez lepszą łączność, lepszy dostęp do informacji i świadczenie usług w ramach e-administracji. Rząd nie tylko musi usprawnić dostarczanie, ale potrzebuje również środowiska współpracy, w którym rząd, przedsiębiorstwa i obywatele współpracują z korzyścią dla całego narodu. Istnieje kilka czynników, które mogą prowadzić do strategii e-administracji prowadzących do sukcesu, które pozwoliłyby lepiej włączyć użytkowników w rozwój usług e-administracji, a są one podane w następujący sposób:

  1. Poziom zainteresowania i zaangażowania rządu określa, w jaki sposób oferowane są usługi rządowe, zwiększa przejrzystość, otwartość, odpowiedzialność, uczestnictwo i inne korzyści dla obywateli.
  2. Rząd musi otrzymywać od obywateli ciągłe informacje zwrotne lub oceny dotyczące usług e-administracji. Musi to być ciągła praktyka oceny, aby kontynuować ulepszanie i ulepszanie swoich usług, zwłaszcza poprzez regularne ulepszanie programu i

monitorowanie działań i celów rządu. Ta trwająca ocena ostatecznie wprowadziłaby również strategie e-administracji, przywołując poważne zmiany, zwłaszcza w politykach i przepisach

  1. Rząd musi udostępnić swoim obywatelom technologię komunikacyjną. Aby opracować usługi e-administracji oparte na sieci Web, użytkownik musi mieć łącze szerokopasmowe, wysokiej klasy komputer i zaawansowaną technologię. Te jednak mogą wykluczyć segment osób, które nie posiadają komputera i nie mają dostępu do Internetu oraz złożonego systemu, co odstraszałoby użytkowników od korzystania z takich usług. Dlatego też, rozumiejąc dostęp do technologii i możliwości różnych segmentów użytkowników, rząd może opracować systemy, które nie tylko zaspokajają potrzeby użytkowników, ale także opracowują rodzaje szkoleń i wsparcia, których użytkownicy mogą potrzebować, aby skutecznie zaangażować się w e- cele rządowe.
  2. Rząd musi opracować dobry plan strategiczny, aby zaspokoić potrzeby obywateli, którzy oczekują lepszych usług rządowych w celu przyjęcia bardziej wydajnych usług publicznych. Dobre planowanie strategiczne może polegać na sprawdzeniu i zrozumieniu, w jaki sposób informacje mają być wykorzystywane oraz w jaki sposób użytkownicy szukają informacji i identyfikują określone typy problemów, które użytkownicy zamierzają rozwiązać za pomocą informacji. Te obserwacje pomogłyby rządowi ulepszyć i zrozumieć zachowanie użytkowników w zakresie informacji. Bez tego strategicznego planowania skutkowałoby to niską jakością usług o ograniczonych możliwościach zaspokojenia potrzeb użytkowników w zakresie informacji.

Zaufanie w Cyberspace : Wprowadzenie

Administrację elektroniczną lub e-administrację definiuje się jako metodę dla rządów wykorzystania technologii informacyjno-komunikacyjnych (ICT), na przykład aplikacji internetowych w celu zapewnienia obywatelom, ludziom lub użytkownikom lub firmom łatwiejszego i wygodniejszego dostępu do administracji usług oraz poprawy jakości usług i innych procesów. Obejmuje rządowe strony internetowe lub witryny sieci Web, pocztę e-mail, świadczenie usług przez Internet oraz cyfrowy dostęp do informacji rządowych. Kwestie bezpieczeństwa i jakości w zaufaniu do usług e-administracji są kluczowymi wyzwaniami, którymi należy się zająć, aby skutecznie zastosować e-administrację w krajach rozwiniętych lub rozwijających się. W kontekście Azji zajęcie się tymi dwoma kwestiami dla usług e-administracji w sektorze publicznym wymagałoby zarówno technicznych, jak i ostrożnych reakcji politycznych ze strony decydentów i nie jest łatwe, jak to postrzega wielu ludzi. Bezpieczeństwo stanowi podstawę wyzwań i negatywnych konsekwencji dla zastosowań e-administracji w sektorze publicznym. Do kluczowych obszarów słabych punktów w stosowaniu e-administracji należą zarządzanie programami bezpieczeństwa, kontrola dostępu, tworzenie oprogramowania i kontrola zmian oraz ciągłość usług. Z takiego ostrzeżenia można wywnioskować, że skuteczna ciągłość usług w zastosowaniu e-administracji w sektorze publicznym służy nie tylko dostępności usług, ale także budowaniu zaufania ludzi do instytucji rządowych, że dane i informacje ujawniane przez obywateli są bezpieczne. Ponadto jakość świadczenia usług e-administracji, która promuje korzystanie z e-administracji i która prowadzi do trwałości usług, również wpływa na zaufanie użytkowników lub obywateli. Zaufanie było postrzegane jako czynnik motywujący do zachęcania obywateli do zaangażowania i udziału w usługach e-administracji. Jakość świadczenia usług e-administracji jest zawsze związana z zakresem, w jakim jej witryna internetowa ułatwia wydajne świadczenie skutecznych publicznych e-usług, tak aby pomóc obywatelom w realizacji ich transakcji rządowych. Dlatego celem tu jest zbadanie zaufania obywateli, ludzi lub użytkowników, bezpieczeństwa i jakości w świadczeniu usług e-administracji, a następnie zaproponowanie ram łączących bezpieczeństwo i jakość z zaufaniem obywateli do usług e-administracji

Zaufanie w Cyberspace : Podsumowanie No. 8

Autonomiczne obliczanie i tworzenie sieci (ACN) zainicjowało kilka obszarów funkcjonalnych systemu autonomicznego: system autonomiczny obejmujący właściwości autonomiczne z samym sobą (świadomość, organizacja, optymalizacja, rekonfiguracja, regulacja, leczenie i ochrona). Obecny Internet to sieć wzajemnie połączonych i nieskoordynowanych sieci. ACN ma na celu zapewnienie nieprzerwanych usług milionom użytkowników Internetu ze względu na swoje właściwości. Przyszły scenariusz internetowy, w którym usługi są świadczone od początku do końca w kontekście łańcuchów wartości w połączonych przedsiębiorstwach, obszarach domowych, sieciach dostępowych i rdzeniowych, zarówno stacjonarnych, jak i bezprzewodowych. Podstawowe nowe paradygmaty projektowe muszą holistycznie uwzględniać fakt, że ogólne środowisko jest silnie dynamiczne. Na przykład właściwość samonaprawy odnosi się do automatycznego przewidywania i wykrywania potencjalnych awarii i zagrożeń oraz automatycznej korekty w celu ewentualnego uniknięcia przestojów systemu komputerowego. W tym rozdziale przedstawiono niektóre wyzwania związane z bezpieczeństwem, które przewidywałaby architektura autonomiczna. Zbadano zachowanie zbieżności schematu wykorzystującego wykres algebraiczny [12]. Schemat zaproponowany przez Jianga i Barasa wykorzystuje dystrybucję dokumentów zaufania w sieciach autonomicznych w oparciu o kodowanie sieciowe, a badanie symulacyjne pokazuje, że schemat jest wydajny i szybko dostosowuje się do zmian w sieci. Model zaufania wprowadzony przez Ermona i innych rozwinął temat szacowania zaufania w sieciach autonomicznych przy użyciu podejścia statystycznego. Przyszłe sieci będą złożonymi środowiskami dynamicznych domen składających się z tysięcy węzłów. Zapewnia to automatyzacja i zarządzanie zaufaniem konkretną strukturę umożliwiającą zarządzanie, skalowalność i bezpieczeństwo takich sieci. Przyszłe prace badawcze powinny pokazać, w jaki sposób te nowe ramy zaufania są przystosowane do technologii i infrastruktury hybrydowej. Wydajność tych struktur w różnych topologiach i ustawieniach sieci musi zostać zbadana i zbadana pod kątem skutków mobilności i złośliwych węzłów. Dochodzenia muszą wykazać, jak odporne są nowe systemy na awarie i błędy. Skalowalność to także kolejny wymiar, na którym będą się zwracać badania w zakresie hostingu nowatorskich podejść i algorytmów.

Zaufanie w Cyberspace : Zaufaj algorytmowi szacowania

Reguła głosowania umożliwia wielokrotne ocenianie każdego węzła przez jego sąsiadów. W szczególności wyrażają swoje opinie poprzez głosowanie nad ich wiarygodnością, a zasada głosowania uwzględnia ich wraz z aktualnym szacowanym statusem wiarygodności uczestników głosowania. Aby naśladować algorytm Metropolisa-Hastingsa, wprowadzamy do reguły stochastyczność, dzięki czemu uzyskujemy pożądaną strukturę łańcucha Markowa z odpowiednim rozkładem prawdopodobieństwa stanu ustalonego. W każdym kroku czasowym węzeł i jest wybierany losowo. Wiarygodność Sj(k + 1) węzłów j, które są różne od i, są utrzymywane na stałym poziomie, podczas gdy, węzeł i przyjmuje następującą regułę głosowania do obliczania Si(k +1):

gdzie mi(k) definiuje się następująco:

Ni to zbiór sąsiadów węzła i, a t(k) to parametr temperatury w iteracji k. W ten sposób łańcuch Markowa z przestrzenią stanów uzyskuje się jako [- 1, 1]N i z prawdopodobieństwem przejścia p[S,R]:= P[S(k +1) = R |S(k) – S], czyli równe zero, jeśli odległość Hamminga S i R jest większa niż 1. Jeśli odległość Hamminga S i R jest mniejsza lub równa 1, mamy to

gdzie i jest indeksem takim, że Sj  = Rj dla wszystkich j ≠ i

Ustalając parametr temperatury t w czasie, reguła głosowania jest po prostu zmodyfikowaną wersją klasycznego algorytmu Metropolisa-Hastingsa, w którym łańcuch Markowa ma różne prawdopodobieństwa przejścia, ale z tym samym rozkładem prawdopodobieństwa stanu ustalonego. Graf powiązany z łańcuchem Markowa jest silnie powiązany i składa się ze skończonej liczby (2N) stanów, z których każdy ma własną pętlę. Dlatego macierz przejść jest prymitywna, a wynikowy łańcuch jest regularny. Korzystając z twierdzenia Perrona-Frobeniusa, udowodniono, że istnieje unikalny rozkład prawdopodobieństwa w stanie ustalonym, który można uzyskać z dowolnego początkowego rozkładu prawdopodobieństwa. Dlatego wyciągnięto wniosek, że jeśli t = 1/β jest ustalone, to reguła głosowania definiuje łańcuch Markowa, którego rozkład prawdopodobieństwa stanu ustalonego π jest rozkładem Boltzmanna:

gdzie:

Wybór reguły głosowania nie jest jednak fundamentalny, ponieważ rozkład prawdopodobieństwa stanu ustalonego podany w Równaniu 8.26 można uzyskać przy użyciu standardowego Algorytmu Metropolisa, czyli wybierając następujące prawdopodobieństwo przejścia:

gdzie:

ΔU = 2Si[η – mi(S)]

S i R to stany z odległością Hamminga równą 1,

 i jest takie, że Sj = Rj dla wszystkich j ≠ i oraz Si ≠ Ri

Z równań powyższyvh gwarantuje się, że powiązany łańcuch Markowa zbiegnie się do równania rozkładu Boltzmana, rozkładu prawdopodobieństwa w stanie ustalonym. Jednak współczynnik konwergencji zależy od wartości własnych macierzy przejścia, a tym samym od zastosowanej reguły głosowania.

Rola parametru β to współczynnik, który pozwala dostroić trudność problemu, który waha się od trywialnego przypadku, gdy β = 0 (wysoka temperatura)) i bardzo trudnego, jak β → ∞, a układ zamraża, koncentrując całą wagę na stanie podstawowym. W rzeczywistości, nawet jeśli użyjemy algorytmów do próbkowania takiego rozkładu prawdopodobieństwa dla dowolnej wartości β > 0, ich prędkość zbieżności jest określona przez wartości własne macierz przejścia do pożądanego rozkładu prawdopodobieństwa stanu ustalonego maleje wraz ze spadkiem temperatury.

Wynika to z faktu, że łańcuch Markowa jest ergodyczny dla każdej wartości β, ale stopień ergodyczności maleje jako β wzrasta, ponieważ ruch w dół staje się mniej prawdopodobny i dlatego łatwiej jest utknąć w lokalnych minimach H(S) Z drugiej strony, dla małych wartości β występuje szybsza zbieżność, ale wynikowy stały rozkład prawdopodobieństwa jest hałaśliwy z powodu rozkładu masy w wysokich temperaturach.) W tej sekcji, matematycznie poprawne ramy oceny zaufania w zdecentralizowanych sieciach autonomicznych Algorytm wykorzystuje podstawową właściwość polegającą na tym, że jest całkowicie oparty na lokalnych interakcjach między węzłami bez potrzeby centralnej koordynacji. Te lokalne interakcje charakteryzują się kilkoma poziomami losowości, obydwa są nieuniknione ze względu na niepewność co do opinii, że węzły mają swoich sąsiadów i sztucznie wprowadzone przez algorytm w regule głosowania. Wysoki stopień odporności algorytmu sprawia, że ​​nadaje się on do różnych ustawień w sieciach rozproszonych, ponieważ zapewnia, że ​​do pewnego stopnia system jest odporny na nieprawidłowe działanie lub nawet złośliwych użytkowników, którzy próbują zagrozić systemowi. W tej sekcji przedstawiono solidne matematycznie ramy oceny zaufania w przedstawione zdecentralizowane sieci autonomiczne. Algorytm wykorzystuje podstawową właściwość polegającą na tym, że jest całkowicie oparty na lokalnych interakcjach między węzłami, bez potrzeby centralnej koordynacji. Te lokalne interakcje charakteryzują się kilkoma poziomami losowości, z których oba są nieuniknione z powodu niepewności co do opinii węzłów o swoich sąsiadach i sztucznie wprowadzone przez algorytm w regule głosowania. Wysoki stopień niezawodności algorytmu sprawia, że ​​nadaje się on do różnych ustawień w sieciach rozproszonych, ponieważ zapewnia, że ​​do pewnego stopnia system jest odporny na nieprawidłowe działanie, a nawet złośliwych użytkowników, którzy próbują zagrozić systemowi.

Zaufanie w Cyberspace : Szacowanie zaufania w sieciach autonomicznych przy użyciu metody mechaniki statystycznej

Zaufanie jest szeroko interpretowane jako zależność między przekonaniami, w której jednostka jest przekonana, że ​​inny partner będzie działał uczciwie lub zgodnie z jego przeznaczeniem. Jak wskazano większość prac dotyczących zarządzania zaufaniem w literaturze opiera się głównie na heurystyce i symulacji jako metodzie oceny i prawie żadna z nich nie jest wdrażana i testowana w rzeczywistym środowisku. Rozwiązania są często trudne do porównania, nawet na podstawie symulacji, ponieważ często opierają się na różnych hipotezach i są ukierunkowane na różne scenariusze zastosowań. Porównanie różnych metod jest zatem niezwykle trudne do wykonania, głównie z powodu dużego wysiłku symulacyjnego, który byłby wymagany. Modele szkła wirującego, takie jak słynny model Sherringtona-Kirckpatricka, już okazały się niezwykle wszechstronne i cenne w zrozumieniu globalnego zachowania złożonych systemów, takich jak sieci neuronowe, których dynamikę można modelować za pomocą mechaniki statystycznej Isinga o nieskończonym zasięgu. szklanki wirowe. W tej sekcji pokazano, w jaki sposób metody statystyczne mogą być również wykorzystywane do zrozumienia złożonej dynamiki, która wynika z lokalnych interakcji rówieśników w zdecentralizowanych sieciach, zgodnie z pracą Ermona i inych. Rozważmy sieć składającą się z N węzłów, reprezentowaną przez skierowany graf G = (V, E), w którym każda jednostka może komunikować się z pewnym podzbiorem innych węzłów zgodnie z macierzą sąsiedztwa A. Przedstawiony jest rzeczywisty stan wiarygodności każdego węzła i tak jak w przypadku zmiennej bitowej Ti Œ {—1,1}, abyśmy wspólnie opisali stan zaufania sieci za pomocą rzeczywistego wektora zaufania T  {—1,1}N, przyjmując konwencję

W rzeczywistych warunkach pełny rzeczywisty wektor zaufania T jest nieznany rówieśnikom, a węzły są zwykle w stanie ocenić swoich sąsiadów na podstawie historii ich poprzednich interakcji, które są statystycznie skorelowane z rzeczywistym stan wiarygodności węzłów. Zakłada się, że T nie zmienia się w czasie i jest powiązane z macierzą opinii C RNxN  za pomocą następującego równania:

C = f (T, w) w (  W)

gdzie:

Ω to przestrzeń próbna

f(·) reprezentuje sposób, w jaki powstają opinie

Każdy element cij macierzy opinii C to opinia, którą węzeł i ma na węźle j i zakładamy, że jest on istotny tylko wtedy, gdy i i j są sąsiadami, ponieważ opiera się na historii ich wcześniejszych interakcji. W tym modelu rolą algorytmu zarządzania zaufaniem jest szacowanie T z C, zakładając, że C i postać f(·)  w równaniu są znane. Rolą algorytmu szacowania zaufania jest znalezienie konfiguracji zaufania które szacuje rzeczywisty wektor zaufania T. Podejście zastosowane tutaj polega na poszukiwaniu konfiguracji, która z większym prawdopodobieństwem wygenerowała pewną obserwowaną macierz opinii C, lub innymi słowy, konfigurację zaufania o najwyższym prawdopodobieństwie a posteriori LH (S; ) dowolnej konfiguracji S, biorąc pod uwagę macierz opinii, C jest zilustrowane następującym równaniem:

gdzie:

jest prawdopodobieństwem T z warunkiem

Zgodnie z regułą Bayesa,

gdzie:

p(T) jest prawdopodobieństwem a priori dyskretnej zmiennej losowej T  {-1,1}N p(C) i p(C|T) są gęstością i gęstością warunkową ciągłej zmiennej losowej C  RNxN

Przyjrzyjmy się symetrycznemu zachowaniu wiarygodnych i niewiarygodnych węzłów. Jeśli p(T) jest symetryczne, wynikowa funkcja prawdopodobieństwa LH(T;C) staje się symetryczna w T, co jest sytuacją, w której skuteczne rozróżnienie między dwoma rodzajami węzłów byłoby wyraźnie niemożliwe. Dlatego skoncentrujemy się na rozkładach a priori rzeczywistego wektora zaufania p(T), które są niezrównoważone, to znaczy uprzywilejowują obecność jednego rodzaju węzła. Załóżmy, że rozkład prawdopodobieństwa a priori ma rozkład Bernoulliego z parametrem p, mianowicie

p : P(Ti = 1).

Następnie zakładając niezależność, jeśli zdefiniujemy w(T) = |{iIT = 1}|, otrzymamy:

Ponieważ

równanie powyższe staje się

W ten sposób to uzyskaliśmy

gdzie:

γ normalizuje się do rozkładu prawdopodobieństwa

W przypadku, gdy rozkład a piori jest ukierunkowany na węzły godne zaufania lub odwrotnie dla λ = 0 (lub równoważnie p = 0,5), mamy przypadek symetryczny, w którym nie możemy oczekiwać dobrych wyników estymacji. Podsumowując, otrzymujemy:

Dlatego z równania tego można łatwo wywnioskować, że prawdopodobieństwo LH(T;C) konfiguracji T jest proporcjonalne do monotonicznej funkcji rosnącej

gdzie

η = σ2

Dlatego możemy obliczyć oszacowanie maksymalnego prawdopodobieństwa rzeczywistego wektora zaufania, ustawiając i maksymalizując Równanie powyższe dla wszystkich możliwych konfiguracji T. Jest bardzo ważne, ponieważ reprezentuje energię lub hamiltonian konfiguracji S w modelu Isinga w obecności zewnętrznego pola magnetycznego o sile η, które łamie symetrię układu. Potwierdza to w przypadku symetrycznego rozkładu a priori T, czyli p – 0,5, pole magnetyczne zanika i układ staje się całkowicie symetryczny.

Zaufanie w Cyberspace : Niejednorodność

Istnieją różne typy poświadczeń zaufania z różnymi wartościami zaufania lub innymi słowy, poświadczenia zaufania w sieci są heterogeniczne. Dobry schemat dystrybucji poświadczeń zaufania powinien uwzględniać taką niejednorodność. Poświadczenia o wysokich wartościach zaufania i dużym znaczeniu powinny mieć wysoki priorytet w transmisji i powinny być odzyskiwane i aktualizowane szybciej niż zwykłe poświadczenia. W tym schemacie poświadczenia o wysokim priorytecie są oddzielnie łączone i również oznaczane. Jeśli węzeł v wykryje poświadczenie o wysokim priorytecie lub poświadczenie o wysokim priorytecie zaktualizowane w czasie t, natychmiast wysyła nowe połączone dokumenty do wszystkich wychodzących krawędzi w następujący sposób:

  1. Sprawdź ostatni węzeł dokumentu v przesłany do krawędzi e, oznaczony jako We(t’) w czasie t’.
  2. Utwórz nowy połączony dokument We(t) = aXH + bWe(t’), gdzie XH to poświadczenie o wysokim priorytecie. Węzeł v przesyła natychmiast We(t) do krawędzi e.

Z powyższego wynika, że ​​tylko dwa liniowe niezależne wektory współczynników We(t’) i XH są potrzebne do odzyskania XH zamiast czekać na całe zależne od umysłu wektory współczynników. W związku z tym poświadczenia o wysokim priorytecie mają znacznie większą szansę na odzyskanie i zaktualizowanie. Jeśli w węźle v zostanie znalezionych więcej niż jedno poświadczenie o wysokim priorytecie, dla każdego poświadczenia o wysokim priorytecie zostanie utworzony jeden dokument łączony. Okazuje się, że ten schemat przywraca i aktualizuje poświadczenia o wysokim priorytecie znacznie szybciej niż bez tego schematu. W tej sekcji omówimy schemat dystrybucji dokumentów zaufania w sieciach autonomicznych w oparciu o kodowanie sieciowe. Schemat jest wysoce zdecentralizowany, bez globalnej wymiany informacji i bardzo łatwy do wdrożenia w trybie samoorganizacji. Analiza wyników badania symulacyjnego pokazuje, że schemat jest wydajny i szybko dostosowuje się do zmian w sieci.