Zaufanie w Cyberspace : Ocena wydajności

Przeprowadziliśmy serię badań symulacyjnych, aby zbadać różne właściwości kontekstowego systemu handlu elektronicznego. Te eksperymenty pomagają nam w ocenie wydajności systemu.

Wskaźniki wydajności

Do oceny skuteczności kontekstowego systemu handlu elektronicznego używamy następujących wskaźników wydajności:

  • Poziom satysfakcji: Jedną z miar wydajności kontekstowych systemów handlu elektronicznego jest ich zdolność do prawidłowego przewidywania ocen produktów.

Prognozę uważa się za skuteczną, gdy (1) klienci są zadowoleni z godnych zaufania produktów, a (2) klienci nie są zadowoleni z produktów niewiarygodnych. W związku z tym poziom satysfakcji (SL) jest obliczany w następujący sposób:

  • Błąd wykrywania: kontekstowy system handlu elektronicznego idealnie rozróżnia uczciwe i nieuczciwe oceny, tak że przy prognozowaniu ocen produktów wykorzystuje się tylko uczciwe oceny. W przypadku błędu wykrywania (DE) zmierzyliśmy go za pomocą (1) odsetka nieuczciwych klientów wykrytych jako uczciwi klienci (prawdziwie pozytywni) i (2) odsetka uczciwych klientów wykrytych jako nieuczciwi klienci (fałszywie dodatni). Stąd DE oblicza się w następujący sposób:

Zaufanie w Cyberspace : Metoda hybrydowa

Przedstawione wcześniej rozwiązania w zakresie zagrożeń zaufania uwzględniają informacje kontekstowe, a mianowicie wartość klienta i jego uczciwość. Te informacje kontekstowe są cenne dla rozwiązania zagrożenia zaufania typu flip-flop, w którym algorytm może dostosowywać się do różnych rozwiązań w oparciu o kontekst. Na przykład obecność nieuczciwych klientów wymaga mechanizmu filtrującego. Skuteczność tych mechanizmów filtrujących zależy od odsetka nieuczciwych klientów. Dlatego opracowaliśmy rozwiązanie uwzględniające zagrożenie zaufania oparte na kontekście i uwzględniające różne rozwiązania w oparciu o informacje kontekstowe, takie jak lokalizacja, nieuczciwość i preferencje. Poniższe rozwiązanie zakłada, że ​​mamy dostępny wektor kontekstów. Naszym celem jest wyczucie interesujących kontekstów aplikacji e-commerce i zastosowanie odpowiednich rozwiązań zagrożeń zaufania, które są świadome wybranych kontekstów. Poniżej przedstawiono szczegóły działań niezbędnych do osiągnięcia tego celu. We wszystkich dostępnych kontekstach wyczuwamy aplikację e-commerce. Jest to pokazane w wierszach 5 i 6. Wiersze 7-9 wybierają inne powiązane konteksty w odniesieniu do (. Wreszcie wiersz 12 aktywuje odpowiednie rozwiązania zagrożeń zaufania, świadome wybranych kontekstów dostępnych w ST.

  1. T <- Wektor dostępnych kontekstów
  2. ST <- Wektor dostępnych wybranych kontekstów
  3. N <- Liczba kontekstów
  4. For i = 1 do N

Iff]  jest wyczuwalny

ST = ST + f)

  1. For (j = 1 do N)

ff (f) jest powiązany z fh & f π)

  1. ST = ST + Tj
  2. Koniec
  3. Koniec

Aktywuj odpowiednie rozwiązanie rozpoznające ST

Zaufanie w Cyberspace : Metoda średniej odległości

Drugie rozwiązanie problemu zaufania nieuczciwości opiera się na średniej ważonej odległości. Średnia ważona dla informacji zwrotnych każdego klienta jest obliczana w sposób przedstawiony w wierszu 5. Wiersz 7 oblicza ogólną średnią ważoną dla wszystkich klientów. Dla każdego klienta wiersz 9 oblicza odległość między ogólną średnią ważoną a średnią ważoną.

Oznacz wszystkich klientów, aby byli uczciwi

  1. C ← Liczba klientów
  2. P ← Liczba produktów
  3. Dla i = 1 do C

  1. Koniec

  1. Dla i = 1 do C

  1. Koniec

Jeśli Di ≥ b

Oznacz Ci jako nieuczciwy

  1. Koniec

ponad wszystkich uczciwych klientów

Odległość dla każdego klienta jest porównywana z progiem (tj. β). To porównanie jest niezbędne do określenia, czy klient jest uczciwy. Na koniec obliczana jest średnia odległość dla wszystkich uczciwych klientów

Zaufanie w Cyberspace : Zaufaj rozwiązaniom dotyczącym zagrożeń

Metoda odległości euklidesowej

Pierwsze rozwiązanie problemu zaufania nieuczciwości, opiera się na dystansie euklidesowym. Odległość euklidesowa między wektorem APV a macierzą PPV jest obliczana dla każdego klienta, jak pokazano w wierszu 5. Następnie odległości euklidesowe są normalizowane, tak aby mieściły się w zakresie od 0 do 1, jak pokazano w wierszu 6. Wiersze 7 i 8 wykluczają informacje zwrotne od nieuczciwych klientów. Znormalizowana odległość euklidesowa dla każdego klienta jest porównywana z progiem (tj. (3). To porównanie jest niezbędne do określenia, czy klient jest uczciwy. Na koniec obliczana jest średnia odległość euklidesowa dla wszystkich uczciwych klientów. Kroki te zilustrowano w następujący sposób :

Oznacz wszystkich klientów, aby byli uczciwi

  1. C ← Liczba klientów
  2. P ← Liczba produktów
  3. Dla i = 1 do C

Jeśli Di ≥ b

Oznacz Ci jako nieuczciwy

4. Koniec

ponad wszystkich uczciwych klientów

Zaufanie w Cyberspace : Architektura zależna od kontekstu

Środowisko handlu elektronicznego składa się z wielu systemów handlu elektronicznego. System handlu elektronicznego jest podzielony na domeny, jak pokazano na rysunku a.

Każda domena (D) jest reprezentowana przez brokera (B). Model pośrednictwa to równorzędna sieć brokerów (zwana dalej brokerami). Broker jest odpowiedzialny za zarządzanie zasobami i klientami znajdującymi się w jego domenie. Zasoby w jednej domenie są pogrupowane w różne klasy według ich oczekiwanej reputacji przez brokera. Reputacja brokera będzie zależeć od tego, jak dokładny i uczciwy jest on w przedstawianiu reputacji swoich zasobów. Na przykład, jeśli zasób zachowuje się nieprawidłowo, mimo że jest przedstawiany przez brokera jako zasób o wysokiej reputacji, reputacja brokera zostanie zniszczona. I odwrotnie, jeśli broker ostrożnie szacuje reputację swoich zasobów, wówczas zasoby będące w jego zakresie mogą być niepotrzebnie odrzucane przez inne zasoby. Dlatego broker jest zmuszony do umieszczenia zasobu w najbardziej odpowiedniej klasie poprzez zważenie tych sprzecznych wymagań. Gdy zasób dołącza do domeny, negocjuje z brokerem poziom zaufania (reputacji), który zostanie na nim umieszczony. Zasób mógłby skorzystać z zaleceń poprzednich stowarzyszeń brokerów, aby zgłosić roszczenie dotyczące wyższych poziomów zaufania. Często broker może potrzebować wiedzieć o zasobach, które są w gestii brokerów, z którymi nie ma żadnych relacji. W takim przypadku broker poprosi o rekomendacje dotyczące brokera docelowego od innych brokerów. Przewidywana reputacja zasobu docelowego będzie zależeć od reputacji brokera, który nim zarządza, oraz reputacji nadanej zasobowi przez brokera. Pośmiertna analiza transakcji określi ważność prognoz. Reputacje i inne poziomy zaufania brokerów są korygowane na podstawie dopasowania między wartościami przewidywanymi a wartościami wykrytymi po śmierci. System handlu elektronicznego jest reprezentowany przez głównego brokera handlu elektronicznego (EMB). EMB ma relację master-slave ze swoimi brokerami domen oraz relację peer-to-peer z innymi EMB. EMB jest świadomy kontekstu i wykorzystuje informacje kontekstowe, takie jak pokrewieństwo, lokalizacja i jurysdykcja, aby uczynić system handlu elektronicznego godnym zaufania. EMB analizuje otrzymane dane, aby móc podjąć decyzję w oparciu o kontekst. Na przykład, jak pokazano na rysunku 10.1b, EMB analizuje informacje kontekstowe relacji, aby pomóc jej w przetwarzaniu otrzymanych danych. Informacje kontekstowe dotyczące relacji mogą pochodzić z dwóch źródeł, a mianowicie z brokera domeny i banku zarządzającego. Informacje kontekstowe relacji z brokera domeny są klasyfikowane jako relacja master-slave, podczas gdy informacje kontekstowe relacji z EMB są klasyfikowane jako relacja równorzędna. Jeśli dane mają kontekst master-slave, wówczas stosowana jest metodologia projektowania godnych zaufania aplikacji. Z drugiej strony, jeśli dane mają kontekst komunikacji równorzędnej, informacje kontekstowe są analizowane przez EMB. EMB decyduje, czy traktować dane na podstawie informacji kontekstowych (np. Jurysdykcja). W środowisku handlu elektronicznego klient może przejść z jednej domeny do drugiej. Gdy klient przenosi się z jednej domeny do drugiej, brokerzy wykorzystują informacje kontekstowe, takie jak lokalizacja i preferencje, do bezproblemowej interakcji ze środowiskiem handlu elektronicznego. Informacje przechwycone przez tych brokerów są przekazywane do odpowiedniego EMB. Proces zbierania opinii jest podatny na zaufanie zagrożeń, ponieważ umożliwia klientom przekazywanie opinii na temat zakupionych produktów. Informacje zwrotne są przechowywane w magazynie danych. Nie wszyscy klienci są uczciwi. Jednym z celów symulacji jest modelowanie procesu odkrywania prawdziwych wartości produktu poprzez obserwację transakcji, które mają miejsce między klientami i powiązanym z nimi brokerem. Modelujemy wartości produktów, które leżą u podstaw brokerów, za pomocą rzeczywistego wektora wartości produktu (APV). Dla uproszczenia zakładamy, że wartości iloczynu nie zmieniają się w czasie trwania symulacji. Oprócz APV utrzymujemy tabelę przewidywanej wartości produktu (PPV), aby śledzić ewolucję relacji klientów z ich potencjalnym brokerem. Uzyskanie wartości PPV jest symulowane przez początkowe ustawienie ich na -1, a następnie aktualizowane przy użyciu następującego równania:

Zaufanie w Cyberspace : Modele zaufania uwzględniające kontekst

System kontekstowy działa tylko wtedy, gdy informacje kontekstowe są udostępniane systemowi i udostępniane wszystkim użytkownikom. W systemach kontekstowych dostępnych jest ogromna ilość danych osobowych i poufnych, w tym tożsamość, preferencje, historia użytkowania, lokalizacja itd. Współdzielenie kontekstu oznacza, że ​​system obsługujący kontekst powinien pokazywać innym kontekst jednego użytkownika. Na przykład istotne może być pokazanie aktualnej lokalizacji każdego pracownika w budynku biurowym. Udostępnianie kontekstu wiąże się z poważnymi problemami dotyczącymi prywatności. W przypadku braku wystarczającego poziomu zaufania użytkownik systemu kontekstowego nie może udostępniać innym informacji kontekstowych. Musimy ułatwić wszechobecny dostęp i ograniczone udostępnianie informacji kontekstowych. Modele zaufania mogą odgrywać ważną rolę w wymianie kontekstu i decydowaniu o dostępie do informacji kontekstowych. W zamian model zaufania może wykorzystywać dostępne informacje kontekstowe w celu poprawy swojej wydajności, co skutkuje modelem zaufania opartym na kontekście. Ten oparty na zaufaniu model pozwala peerom zdecydować, którzy inni rówieśnicy są godni zaufania i pozwala im lepiej rozumieć zalecenia innych rówieśników. Każdy peer przechowuje dwa zestawy: (1) zestaw Q dla rówieśników bezpośrednio zaufanych i (2) zestaw R dla polecających. Jedną z wad tego modelu jest problem ze skalowalnością. W tym badaniu nie odniesiono się wprost do wiarygodności modelu. W proponowanym przez nas schemacie problem skalowalności można rozwiązać za pomocą schematu agregacji, który poprawia skalowalność mechanizmu zarówno pod względem liczby zasobów, które może obsłużyć system, jak i liczby transakcji wymaganych do zbieżności przy odpowiednim zaufaniu poziomy. Oparte na reputacji podejście do rozszerzania Gnutelli, w którym jednostka używa protokołu odpytywania do wysyłania zapytań i wybierania docelowych peerów. Każda jednostka przechowuje informacje na temat własnych doświadczeń z docelowymi rówieśnikami i dzieli się takimi doświadczeniami, gdy są odpytywani przez innych rówieśników. W tym podejściu peer wysyła swoje żądanie do wszystkich swoich sąsiadów, niezależnie od ich wiarygodności. Ta praktyka jest nieefektywna, daje nieuczciwym rówieśnikom ciągłe możliwości niszczenia i wpływania na reputację sieci i nie jest skalowalna wraz ze wzrostem liczby rówieśników. Proponuje się zarządzanie zaufaniem w systemie informacyjnym P2P, w którym nacisk kładzie się na wdrożenie ogólnej infrastruktury w celu wdrożenia dowolnego modelu zaufania. Zaproponowano model zaufania, w którym rówieśnicy składają skargi na podstawie złych doświadczeń, jakie mieli podczas interakcji z innymi rówieśnikami. Jednym z ograniczeń tego modelu jest to, że jest on oparty na binarnej skali zaufania (tj. Peer jest godny zaufania lub nie). Dlatego po złożeniu skargi na peer-to-peer jest uznawany za niewiarygodny, mimo że był godny zaufania w przypadku wszystkich poprzednich transakcji. Ponadto to podejście nie ma mechanizmu uniemożliwiającego złośliwemu partnerowi złożenie dowolnej liczby skarg i potencjalnie spowodowanie ataku typu „odmowa usługi”. Od momentu powstania systemów zaufania wielu badaczy zajmowało się pojęciem wiarygodności na różnych etapach. Niektóre systemy zaufania zakładają korelację między wiarygodnością a uczciwością, to znaczy zakładają, że godni zaufania rówieśnicy udzielają uczciwych rekomendacji, a niewiarygodni rówieśnicy udzielają nieuczciwych rekomendacji. Takie systemy zaufania są podatne na nieuczciwe ataki. Godny zaufania partner może nieuczciwie zalecić odizolowanie innych konkurujących, godnych zaufania rówieśników, a tym samym zwiększyć swój zysk. Inne systemy zaufania zakładają, że większość rówieśników jest uczciwa i dlatego przeciwdziała wpływowi nieuczciwych na sieć rekomendacji. Inni, na przykład, zakładali, że peer jest wyposażony w uczciwych rekomendujących, a rówieśnicy są silni i odporni na nieuczciwych rówieśników i ryzykowne otoczenie. Wiarygodność peerów jest wykorzystywana, aby zrównoważyć ryzyko nieuczciwych informacji zwrotnych. W tych podejściach nie stosuje się żadnego mechanizmu do identyfikacji i zapobiegania zanieczyszczaniu sieci rekomendacji przez nieuczciwych peerów. System zaufania używa spójności odpowiedzi do przewidywania uczciwości. Zakłada się, że konsekwentni rówieśnicy są uczciwi i odwrotnie. Każdy partner ma zestaw zaufanych sojuszników, za pośrednictwem których przeprowadzana jest kontrola spójności. Sprawdzenie polega na poproszeniu jednego lub więcej zaufanych sojuszników o wysłanie rekomendacji dla docelowego peera do rekomendującego. Partner źródłowy porównałby otrzymaną rekomendację bezpośrednio z rekomendacją otrzymaną przez zaufanych sojuszników. Zakładając, że prośby przyjdą w stosunkowo krótkim czasie, rekomendujący powinien udzielić odpowiedzi bez różnicy wartości lub z niewielką różnicą. Dlatego jeśli różnica jest większa niż pewien próg, rekomendujący jest niekonsekwentny. Polecający zostałby zastąpiony z listy rekomendujących rówieśników źródła i oznaczony jako nieuczciwy, aby nie został ponownie umieszczony na liście. Jednak ta metoda nie pozwala wykryć nieuczciwych rówieśników, którzy udzielają spójnych odpowiedzi. Bayesowskie systemy zaufania wykorzystują dystrybucję beta do przewidywania poziomu zaufania partnera na podstawie liczby wiarygodnych i niewiarygodnych transakcji jako parametrów dystrybucji. Parametry dystrybucji to α = NT + 1 i β = NU + 1, gdzie NT i NU to liczba wiarygodnych i niewiarygodnych transakcji z docelowym partnerem zgłoszonym przez osobę rekomendującą. Obliczane jest oczekiwane prawdopodobieństwo wiarygodności peera jako: E (p) = α / (α ​​+ β). Wiarygodność peera mającego parametry (1: 1), (5: 2) i (3:10) wynosi 0: 5, 0: 714, a 0: 231. Implikuje optymistyczną politykę wobec obcych, ponieważ nowy partner bez transakcji będzie miał zaufanie 0: 5. przekraczający (1 – q) kwantyl. Rekomendacje podające te wartości odstające są uważane za nieuczciwe. Niedawno Wang i inni. zaproponowali kontekstowy model zaufania wykorzystujący sieć bayesowską do integracji informacji kontekstowych z zestawu wiarygodnych rekomendujących. Mohammad et al. al. przedstawili oparty na interakcji, kontekstowy model zaufania które identyfikuje właściwości zaufania na podstawie kontekstu i informacji o ryzyku. Ponadto wprowadzają parametr podobny do kontekstu w obliczaniu zaufania do obsługi interakcji pośrednich. Ostatnio Marcin Sydow opisał wczesny etap badań mających na celu poprawę przewidywania zaufania w sieciach społecznościowych przy użyciu metod uczenia maszynowego. Jednak te modele zaufania używają kontekstu jako parametru statycznego i dlatego nie nadają się do kontekstowego środowiska komputerowego.

Zaufanie w Cyberspace : Lokalizacja i świadomość kontekstu

W „erze komputerów mainframe /” zasoby obliczeniowe, takie jak pamięć, dodatkowa pamięć masowa i czas procesora, były postrzegane jako wartościowe zasoby obliczeniowe. Dlatego promowano programy kompaktowe i wydajne pod względem pamięci. W „erze przenośności” łatwość i czas użytkowników były uważane za najbardziej wartościowe. W obecnej „erze mobilności” uwaga użytkownika jest uważana za najcenniejszą rzecz. Ponieważ zdolność ludzkiej uwagi jest bardzo ograniczona, potrzebujemy systemów kontekstowych, aby zagwarantować minimalne zakłócenia pracy użytkownika. nazywany kontekstowym, jeśli może dostosować się do zmieniającego się kontekstu użytkowania. Schilit i Theimer podali definicję kontekstu jako lokalizacji, tożsamości pobliskich osób, obiektów i zmian w tych obiektach. Lepszy sposób. Z tych definicji możemy wywnioskować, że każda istotna informacja dostępna w czasie interakcji z systemem nazywana jest kontekstem. Kontekst może być użyty do ulepszenia informatyki na kilka sposobów. almers zgłosił pięć głównych zastosowań kontekstu: kontekstowe wykrywanie (np. znajomość lokalizacji, czasu i temperatury), kontekstowe rozszerzenie (np. dołączanie informacji o lokalizacji do danych geograficznych), kontekstowe odkrywanie zasobów (np. znajdowanie najbliższej drukarki), kontekst wyzwalane działania (np. ładowanie mapy muzeum, gdy użytkownik wkracza na teren) oraz mediacja kontekstowa (np. opisywanie ograniczeń i preferencji w stosunku do wrażliwych danych i pomijanie ich, gdy na spotkaniu są obecni obcy). System nazywany jest systemem świadomym kontekstu, jeśli może dostosować swoje zachowanie do zmieniającego się kontekstu użytkowania. Systemy uwzględniające kontekst wykorzystują niektóre lub wszystkie istotne informacje, aby zapewnić użytkownikom lepszą obsługę, są bardziej przyjazne dla użytkownika, mniej natrętne i bardzo wydajne. Obliczenia kontekstowe oferują szereg trudnych problemów, którymi są: uniwersalna definicja kontekstu, pozyskiwanie kontekstu, reprezentacja i wymiana kontekstu, ekstrakcja i wnioskowanie kontekstu, działania kontekstowe, inteligentne aplikacje, prezentacja kontekstowa, tworzenie w kontekście, pamięć kontekstowa , kontekstowe wyszukiwanie informacji, współdzielenie kontekstu i zaufanie, fuzja kontekstu, jakość kontekstu (QoC), kontekstowe języki zapytań, bezpieczeństwo i prywatność, wrażenia użytkownika i wykrywanie lokalizacji ad hoc. Wprowadzenie małych i wydajnych urządzeń umożliwiło nam korzystanie z komputerów w ruchu. Lokalizacja urządzenia mobilnego to kluczowy kontekst, w którym można uzyskać więcej informacji, takich jak możliwości urządzenia, użytkownicy, właściciele, sąsiednie urządzenia, środowisko itd. System może albo automatycznie wykryć lokalizację użytkownika, na przykład bezprzewodowo, albo zażądać danych wejściowych od użytkownika, takich jak elektroniczne przewodniki, w celu świadczenia odpowiednich usług. Technologie umożliwiające przetwarzanie danych uwzględniające lokalizację to sieci bezprzewodowe, urządzenia mobilne i technologie pozycjonowania. Lokalizacja jest najważniejszym i najczęściej używanym kontekstem. Świadomość lokalizacji może pomóc podmiotom (tj. Ludziom i rzeczom) na wiele sposobów: informatyka społeczna – gdzie ludzie są świadomi swojej lokalizacji, aby komunikować się ze sobą, udostępniać dane, koordynować spotkania, znajdować intencje innych itd .; wykrywanie usług – gdzie ludzie są świadomi położenia rzeczy w pobliżu, aby szybko znaleźć odpowiednie usługi, takie jak najbliższa drukarka, bankomat / bankomat, centrum medyczne, centrum handlowe i parking; niewidzialne przetwarzanie – w którym urządzenia są świadome lokalizacji ludzi, aby wykonywać użyteczne zadania bez ich przerywania, takie jak przekazywanie połączeń telefonicznych do miejsca, w którym znajduje się użytkownik, oraz gry lokalizacyjne, które mogą wykorzystywać lokalizację graczy do kształtowania ich zachowania ; oraz interakcja między urządzeniami – gdzie urządzenia mogą współdziałać z innymi urządzeniami, jeśli znają swoją lokalizację, na przykład Geocasting, który kieruje wiadomości do sąsiada znajdującego się najbliżej miejsca docelowego.

Zaufanie w Cyberspace : Powiązana praca

Mark Weiser wprowadził termin „wszechobecne przetwarzanie danych” w 1988 r., który jest obecnie znany również jako obliczenia kontekstowe. Przedstawił ideę niewidzialnych komputerów, osadzonych w przedmiotach codziennego użytku, zastępujących komputery osobiste. Podkreślił potrzebę bezproblemowego łączenia komputerów i ludzi w środowisku, które zapewniłoby użytkownikom usługi w oparciu o ich aktualny kontekst. W przyszłości prawie wszystkie aplikacje, usługi i urządzenia będą kontekstowe. Należy zauważyć, że „lokalizacja” jest najczęściej używanym kontekstem w systemach kontekstowych. Ta sekcja zawiera krótkie wprowadzenie do obliczeń lokalizacyjnych i kontekstowych oraz przegląd kontekstowych modeli zaufania.

Zaufanie w Cyberspace : Aplikacje e-commerce uwzględniające kontekst – problemy z zaufaniem i ich rozwiązania

W ostatnim dziesięcioleciu informatyka kontekstowa stała się rzeczywistością, a codzienne aplikacje stają się kontekstowe, a systemy kontekstowe ułatwiają korzystanie z urządzeń dostępnych w środowisku użytkowników. System obsługujący kontekst musi być świadomy dostępnych zasobów, aby wykrywać zmiany w środowisku; i dostosuj funkcjonalność i zachowanie systemu. System świadomy kontekstu ma następujące trzy podstawowe cechy: wyczuwanie, myślenie i działanie. Systemy mogą różnić się stopniem zaawansowania każdej z tych funkcji. Aplikacje działające w kontekście wymagają zachowania, które jest wysoce adaptacyjne i zależy w dużym stopniu od dostępnych zasobów, które również mogą mieć charakter przejściowy. Systemy handlu elektronicznego (e-commerce) znalazły szerokie zastosowanie i stały się jednym z najważniejszych aspektów Internetu. Aplikacje handlu elektronicznego mają charakter dystrybuowany, a ostatnio aplikacje handlu elektronicznego (np. E-Market Place) zaczęły wykorzystywać informacje kontekstowe w celu zapewnienia lepszej obsługi swoich klientów. Zorientowane na kontekst aplikacje handlu elektronicznego wykorzystują lokalizację, preferencje klientów i informacje zwrotne jako kontekst, aby zapewnić dynamiczne informacje, które pomogą im poprawić doświadczenia zakupowe klientów. Podobnie jak w przypadku tradycyjnych systemów handlu elektronicznego, kontekstowe aplikacje handlu elektronicznego również napotykają szereg problemów, od bezpieczeństwa po zarządzanie zaufaniem. Kwestia zaufania jest ważna, ponieważ wpływa na chęć i zaufanie klientów do udziału w systemie e-commerce. Na przykład, jeśli klienci odmawiają angażowania się w działania online, ponieważ obawiają się, że zostaną oszukani lub nadmiernie obciążeni za te usługi; wtedy społeczności e-commerce online nie będą w stanie przetrwać. W związku z tym istniejący i odnoszący sukcesy system handlu elektronicznego musi utrzymywać odpowiedni poziom zaufania, aby zdobywać interesy w tak konkurencyjnych środowiskach handlu elektronicznego, utrzymując godne zaufania interakcje ze swoimi klientami w zakresie usług dostawy i obsługi klienta oraz prezentując dokładne i uczciwe informacje. swoim klientom. W tym rozdziale przedstawiamy architekturę kontekstową dla systemów e-commerce. Architektura umożliwia programiście projektowanie kontekstowych aplikacji handlu elektronicznego. Przedstawiamy również obszerne eksperymenty z oceną wydajności, aby zilustrować użyteczność tego podejścia. Nasze wyniki pokazują, że podejście to umożliwia bezproblemową integrację różnych kontekstowych rozwiązań zagrożeń zaufania. Pozostała część tego rozdziału jest podzielona na następujące sekcje: „Praca pokrewna” przedstawia powiązaną pracę. „Architektura zależna od kontekstu” rozwija kontekstową architekturę handlu elektronicznego. „Trust Threat Solutions” omawia rozwiązania zagrożeń zaufania, a „Performance Evaluation” omawia analizę wydajności ocen. Wreszcie „Wniosek” przedstawia istotę kontekstowej architektury systemów handlu elektronicznego.

Zaufanie w Cyberspace : Jakość systemu

SQ jest miarą rzeczywistego systemu elektronicznego systemu informacyjnego, wykorzystując konstrukcje funkcjonalności, niezawodności, użyteczności i wydajności jako wyznacznika ogólnego zadowolenia użytkownika i istotnego predyktora użytkowania systemu. cechy i charakterystyka wydajności e-administracji. Witryna internetowa zwiększająca satysfakcję użytkownika z systemu. Lepszy SQ i lepsza obsługa są ponadto związane z satysfakcją użytkowników

Użyteczność

Użyteczność koncentruje się na kwestiach ludzkich, na tym, jak użytkownicy postrzegali cele projektu, takie jak funkcjonalność, wydajność i niezawodność w Internecie. Na tym poziomie użyteczności ogólne zasady obejmują wsparcie dla zadań użytkownika, szczegóły interfejsu, takie jak projekt menu lub użycie przewodnika po stylach w celu ułatwienia przetrwania w Internecie. Użyteczność jest również połączeniem jakości z prostotą obsługi interfejsu użytkownika, tak aby użytkownicy mogli łatwo i szybko wykonywać zadania, byli w stanie płynnie lub konsekwentnie poruszać się po witrynie internetowej oraz byli w stanie zrozumieć funkcje witryny internetowej po patrzeć na główną stronę główną przez kilka sekund. Dlatego kluczem użyteczności jest nie tylko to, jak dobrze działa witryna internetowa, ale także stopień, w jakim witryna internetowa spełnia potrzeby użytkowników [66]. Większość użytkowników ponownie odwiedza witrynę sieci Web z powodu wysokiej jakości zawartości, częstych aktualizacji, minimalnego czasu pobierania i łatwości użytkowania

Funkcjonalność

Funkcjonalność zapewnia integracyjne i interaktywne funkcje dla wygody użytkownika końcowego. Dobrze funkcjonujące rządowe witryny sieci Web są głównie przeznaczone do wyszukiwania, klasyfikowania i integrowania informacji, które są powiązane z istniejącą witryną sieci Web dla użytkowników. Dobrze funkcjonujące portale zapewniłyby obywatelom dostęp do wszystkich niezbędnych informacji. W związku z tym funkcjonalność można opisać w kategoriach dostosowywania i otwartości. Dostosowywanie portalu internetowego jest wykorzystywane głównie w celu zaspokojenia potrzeb odwiedzających portal. Oznacza to, że funkcjonowanie sieci dostarcza treści, które dają użytkownikom bezpośrednią potrzebę wyszukiwania informacji. Dlatego dostarcza informacji w wyspecjalizowany sposób.

Reakcja na coś

Reakcja jest w rzeczywistości reakcją użytkowników e-administracji. Jest to wartość zorientowana na klienta, która zapewnia usługi, które odpowiadają wartościom i wymaganiom klientów. Szybka i odpowiednia reakcja na żądanie oraz terminowe aktualizacje to elementy, które mają wpływ na szybkość reakcji. Reakcję e-administracji można mierzyć na forach elektronicznych na stronie internetowej i specjalnych formularzach internetowych zawierających komentarze i sugestie. Te komentarze pomogłyby w opracowaniu polityki rządu.

Wydajność

Wydajność jest definiowana jako sprawność systemu w zapewnianiu odpowiedniej wydajności i względnej ilości wykorzystanych zasobów. Charakterystyka wydajności jest powiązana ze współczynnikiem czasu. Z punktu widzenia użytkownika miarą używaną do oceny jakości działania systemu internetowego jest zachowanie czasu. Użytkownicy postrzegają czas odpowiedzi jako czas od momentu kliknięcia łącza i wykonania na nim kliknięcia myszą od momentu pełnego wyświetlenia nowej strony internetowej na ekranie. Nazywa się to stanem ładowania z warunkami przepustowości. Głównym celem wydajności powinien być łatwy dostęp do informacji tekstowych, które są potrzebne, bez konieczności długiego czekania lub marnowania czasu nawet przy niskich warunkach przepustowości, podczas gdy limit czasu przesyłania dla każdej aplikacji internetowej powinien być krótszy niż 30 sekund.

Proponowane ramy

W oparciu o przegląd literatury w badaniu zaproponowano ramy rozwoju zaufania obywateli do usług e-administracji. Konstrukcje tej struktury zostały zaadaptowane na podstawie odpowiednich wcześniejszych badań, takich jak te podane w literaturze. Po dokładnym przeanalizowaniu literatury zaproponowana struktura składa się z pięciu głównych konstrukcji, w tym bezpieczeństwa danych i informacji, IQ, SQ, zaufania do Internetu i zaufania do rządu.

Wnioski

W tym rozdziale zidentyfikowano i zaproponowano relacje między bezpieczeństwem, jakością i zaufaniem obywateli. Proponowany model lub ramy w tym rozdziale są oparte na przeglądzie literatury. Ogólnie rzecz biorąc, sukces organizacji rządowej zależy od bezpieczeństwa i jakości usług administracji elektronicznej świadczonych obywatelom; dlatego zrozumienie konstrukcji, koncepcji i wymiarów usług e-administracji zwiększa zaufanie obywateli. Proponowane ramy zapewniają zrozumienie wymaganych atrybutów bezpieczeństwa i jakości w usługach e-administracji i podkreślają, na co należy zwrócić uwagę wśród dostawców usług e-administracji lub menedżerów, a także pomagają im w poprawie wydajności usług e-administracji