Nie udawaj Greka! Bunt lądem: bunt joński

Grecja i Persja w końcu popadły w konflikt. Armia perska była znacznie większa i bardziej kosmopolityczna niż Grecy kontynentalni, ale główna różnica między obiema armiami polegała na tym, że Grecy na ogół nosili cięższe zbroje i walczyli w ściśle regulowanej formacji, a oddziały perskie nosiły lekką zbroję i były uzbrojone na różne sposoby. Mieszanka wojsk perskiej armii była jedną z jej mocnych stron, ale także inspirowała bunt. Podczas kampanii Dariusza w Tracji pod koniec VI wieku kontyngent z Grecji Jońskiej ocalił siły perskie przed klęską. Grecy odebrali swój sukces w kampanii Tracji jako oznakę perskiej słabości i dostrzegli okazję do buntu. Grek imieniem Aristagoras, którego Dariusz wyznaczył do rządzenia całą Ionią z Miletu, udał się do Grecji kontynentalnej, aby uzyskać wsparcie od Greków jońskich. Spartanie – zaskakująco odrzucając okazję do bycia trudnym i do walki – odmówili przyłączenia się do Aristagorasa. Spartański król Kleomenes najwyraźniej uważał, że Zatoka Perska jest zbyt daleko, aby podróżować w celu wyzwolenia Grecji. Ostatecznie Aristagoras zyskał wsparcie Aten i miasta Eretria. Rewolta początkowo zakończyła się sukcesem, ale rebelianci nie byli w stanie utrzymać powstania przeciwko potężnym siłom Dariusza. Dariusz miał do wezwania całe imperium i mógł rutynowo poświęcić na kampanię 50 000 ludzi. Ostatecznie w 494 r. p.n.e. armia Dariusza zaatakowała Milet i zrównała go z ziemią. Rewolta się skończyła, a Aristagoras uciekł do Tracji, gdzie ostatecznie został schwytany i zabity, próbując zdobyć poparcie dla nowego buntu. Kampania trwała ponad pięć lat i Dariusz obwiniał o nią Greków. Chociaż Grecy Jońscy spowodowali problemy, Dariusz uważał, że to państwa na greckim kontynencie stały za powstaniem. Skupiłby się teraz na rozszerzeniu swojego imperium na zachód przez Morze Śródziemne.

Zaufanie w Cyberspace : Motywacja

Kluczową ideą tej pracy jest oparcie wyboru na pojęciu zaufania społeczeństwa, czyli zamiast indywidualnie działających konsumentów usług, co ograniczyłoby ich skuteczność w arbitrażu tylko tych usługodawców, z którymi mieli bezpośredni kontakt, pomocne jest aby dzielili się wiedzą o usługodawcach z zaufanymi znajomymi. Pomysł przyjmowania zaleceń od zaufanych znajomych w celu podjęcia decyzji spośród wielu wyborów jest powszechny w społeczeństwie ludzkim, ponieważ decyzje w prawdziwym życiu są często podejmowane poprzez satysfakcję, a nie dążenie do optymalnego wyboru. Zwykle dzieje się tak, ponieważ ludzie są uważani za skąpców poznawczych, którzy czerpią korzyści z zaufania ze względu na ich ograniczoną zdolność przetwarzania niepełnych i niepewnych informacji. Zaufanie pomaga im wyeliminować z rozważań wybory, którym nie ufano. W pewnym sensie zaufanie może być traktowane jako narzędzie wyważonego orzekania. Z wiedzy zaufanych znajomych użytkownik nie tylko uzyska informacje o usługodawcach, z którymi dotychczas nie miał do czynienia, ale wyciąganie wniosków z rekomendacji pomaga również w podjęciu decyzji, komu powinien delegować swoją aplikację. Ale wyciąganie wniosków z rekomendacji nie jest łatwe, ponieważ opiera się na subiektywnej ocenie każdego znajomego na temat cech usługodawców. Praktycznym sposobem jest użycie inteligentnej obliczeniowo techniki w celu usunięcia niejasności i subiektywności z tych zaleceń. Ten cel projektowy można osiągnąć za pomocą FIS.

Nie udawaj Greka! Przejęcie kontroli z Cyrusem

W ciągu około 40 lat odnoszący wielkie sukcesy perski król Cyrus Wielki przejął kontrolę nad całym terytorium między Azją Mniejszą (dzisiejsza Turcja) a azjatyckimi Stepami (dzisiejsza Rosja na wschód od Morza Czarnego). Lud zwany Medami wcześniej zajmował większość tego terytorium, ale Cyrus skutecznie ich pokonał, kiedy w 549 r. p.n.e. zajął ich stolicę Ekbatana. Cyrus założył to nowe imperium perskie, oparte na mieście Susa, nad tak zwaną Zatoką Perską (dzisiejszy Irak). Jak pokazuje rysunek , imperium to było absolutnie ogromne, zajmując ogromny obszar geograficzny o powierzchni prawie trzech milionów mil kwadratowych.

Po zdobyciu kontroli nad tak rozległym obszarem, Cyrus zaczął spoglądać na zachód, aby dalej skonsolidować swoje terytorium i przejąć kontrolę nad wszystkimi szlakami handlowymi, które biegły przez jego imperium do Morza Śródziemnego. W rzeczywistości handel był tym, co po raz pierwszy nawiązało kontakt Imperium Perskiego ze światem greckim. W 546 r. p.n.e. Cyrus walczył i pokonał Krezusa z Lidii. W średniowieczu Grecy założyli w Lidii wiele nowych miast i osiedli. Po zwycięstwie Cyrusa nad Krezusem nowe potężne mocarstwo perskie znajdowało się niecały tydzień drogi morskiej od greckiego lądu stałego. Co więcej, Cyrus podzielił Azję Mniejszą i nowo podbity kontynent grecki na prowincje, z których każda była zarządzana przez satrapę – lokalnego lorda, który kontrolował obszar i jego mieszkańców oraz zbierał dochody, które odesłał królowi. Grecy jońscy znajdowali się teraz pod obcą kontrolą. Grecy na kontynencie byli w szoku, stając się poddanymi imperium perskiego. Grecy jońscy zastanawiali się, jak zareagować na nowych władców, i ostatecznie Spartanie przystąpili do działania. Wysłali poselstwo do Cyrusa i kazali mu opuścić greckie miasta Jońskie w spokoju. Zdziwiona odpowiedź Cyrusa brzmiała: „Kim są Spartanie?” Cyrus nic nie zrobił i zignorował ich, ale konfrontacja z Grecją kontynentalną była nieunikniona. Cyrus kontynuował ekspansję imperium, atakując i podbijając bajeczne starożytne miasto Babilon, które do tej pory pozostawało niezależne od jego rządów. Po tym, jak zginął podczas wojny na północy terytorium, następcy Cyrusa kontynuowali ekspansję i udoskonalanie imperium, a w 512 r. p.n.e. król perski Dariusz rozszerzył zasięg imperium aż do Tracji i Macedonii. Grecki dramaturg Ajschylos walczył w bitwie pod Maratonem i napisał sztukę zatytułowaną Persowie w 472 r. p.n.e. W sztuce chór starszych perskich przedstawia swoją opinię o Dariuszu. Ajschylos był Grekiem, ale jego przedstawienie postawy perskiej wydaje się autentyczne:

Niestety! Cieszyliśmy się wspaniałym i dobrym życiem w porządku społecznym, podczas gdy nasz wiekowy, wszechmocny, niewinny, niepokonany król, podobny do boga, Dariusz, rządził krajem. Po pierwsze, pokazaliśmy wspaniałe armie, które wszędzie administrowały miastami przypominającymi wieże.

Zaufanie w Cyberspace : Potrzeba wyboru usługodawców

Obliczenia zorientowane na usługi pojawiły się jako paradygmat dostarczania usług na żądanie użytkownikom. Tradycyjnie organizacje lub użytkownicy musieli dużo inwestować w zakup infrastruktury IT i wykwalifikowanych programistów, co skutkowało wysokimi kosztami posiadania. Jednak środowisko zorientowane na usługi oferuje użytkownikom znaczne korzyści, uwalniając ich od zadań niskiego poziomu, umożliwiając w ten sposób większe skupienie się na innowacjach. Na przykład osoba zajmująca się bioinformatyką może chcieć przetwarzać dane białkowe hostowane przez jedną instytucję za pomocą zdalnego serwera aplikacji w celu eksploracji danych prowadzonej przez inną, a następnie może chcieć zapisać wynik za pomocą publicznej usługi danych. Zamiast inwestować w infrastrukturę do wszystkich tych zadań, może on korzystać z usług oferowanych przez różnych usługodawców. Ze względu na te korzyści zapewniane przez różnych dostawców usług, wiele organizacji i użytkowników zaczęło teraz budować swoje aplikacje przy użyciu elastycznych i elastycznych usług oferowanych przez środowiska zorientowane na usługi. Jednak przejście do tych środowisk nie jest proste, ponieważ istnieje wiele wyzwań związanych z wykorzystaniem pełnego potencjału, jaki te systemy mają do zaoferowania. Wyzwania te są często związane z faktem, że odpowiadając każdemu z wymagań i charakterystyk specyficznych dla aplikacji, istnieje wielu konkurujących ze sobą dostawców, którzy mogą spełnić te wymagania przy różnej jakości usług (QoS) i różnych cenach. Ponadto może istnieć kompromis między różnymi funkcjonalnymi i niefunkcjonalnymi usługami świadczonymi przez różnych dostawców, co jeszcze bardziej pogarsza problem wyboru. Niektórzy złośliwi dostawcy mogą świadczyć usługi za niską cenę, choć może kosztem bezpieczeństwa lub prywatności przesłanej aplikacji. W związku z tym jest pewne, że ocena lub wybór dostawców musi odbywać się na podstawie takiego środka, aby zachować niezawodność i bezpieczeństwo aplikacji.

Nie udawaj Greka! Wschód kontra Zachód: wojny perskie

Ludzie w starożytnym świecie doświadczyli wielu różnorodnych wojen. Zazwyczaj walki miały charakter bardziej lokalny, a sąsiedzi działali w oparciu o długotrwałe żale. Zdarzało się, że jedno miasto lub region próbowało podporządkować sobie inne miasto. Niektóre wojny były jednak masowymi, międzynarodowymi wydarzeniami. Wojny perskie z pewnością należą do tej kategorii. Dużą cechą historii są walki między Zachodem a Wschodem. Po wojnach perskich nastąpiła inwazja Aleksandra Wielkiego na Azję Mniejszą w IV wieku p.n.e., późniejsze zmagania następców Aleksandra i ostatecznie trwające kłopoty między Imperium Rzymskim a następcami Persów, Partami. Dziś, ponieważ różnice między Wschodem a Zachodem nadal powodują tarcia i często przeradzają się w konfrontację, wojny perskie z V wieku p.n.e. nigdy nie wydawały się tak istotne.

Zaufanie w Cyberspace : Wieloagentowe ramy wyboru godnych zaufania dostawców usług

Od 2008 r. obserwuje się wzrost zainteresowania środowiskami zorientowanymi na usługi, które dążą do bezproblemowej integracji zasobów obliczeniowych i pamięci masowej. Kluczową cechą wszystkich tych systemów jest to, że dostawcy tych systemów oferują usługi, które mogą być wywoływane zdalnie, a użytkownicy wykorzystują te usługi do swoich aplikacji. Jednak pomimo wzrostu aktywności, licznych zalet i zainteresowania, istnieją pewne obawy, które zagrażają wizji tych środowisk jako nowego modelu zakupów IT i jego przyjęciu przez społeczność. Jednym z głównych problemów jest brak skutecznych metod zapewniania i wykrywania dostawców wrażliwych aplikacji użytkowników. Istnieje potrzeba wyboru usługodawców, ponieważ wrażliwe aplikacje i dane użytkowników są umieszczane w zasobach obliczeniowych usługodawców, w które można łatwo manipulować, chyba że dostawcy zapewnią bezpieczeństwo danych użytkowników. Do tej pory jedynym zapewnieniem ze strony dostawców dla użytkowników jest podpisanie umowy o gwarantowanym poziomie usług (SLA) przygotowanej przez dostawców tych systemów. Jednak z powodu nieuzasadnionego interesu usługodawców może się zdarzyć, że umowa SLA może zawierać niekompletne, fałszywe lub nawet niejasne opisy usług, co może wprowadzać użytkowników w błąd i sprawiać, że usługi będą otwarte, niepewne i zwodnicze. Co więcej, przy określaniu ustawodawstwa w umowie SLA, wewnętrzne lub zewnętrzne zasady, które miałyby być przestrzegane podczas tej usługi, nie mają z tym żadnego konotacji, ponieważ nie ma metody pomiaru, czy te pisemne zasady były rzeczywiście przestrzegane przez usługodawców, czy też nie. W związku z tym, jeśli użytkownicy są w stanie upewnić się co do usługodawcy przed przekazaniem swoich poufnych danych i aplikacji, ich pewność wykonania pracy przez tego konkretnego usługodawcę wzrasta, pomagając im delegować pracę bez obaw. W przypadku wyboru różnych dostawców tradycyjne metody, takie jak autoryzacja PKI, zawodzą z powodu skali i relacji ad hoc, które istnieją między dostawcami a żądającymi systemu. Ponieważ zaufanie i reputacja są postrzegane jako mierzalne przekonanie, które wykorzystuje godne zaufania doświadczenia do podejmowania decyzji w wielu dziedzinach, od starożytnego systemu rynku rybnego po handel elektroniczny, środowisko usług online, czujniki bezprzewodowe i sieci ad hoc do wybierania węzłów przekaźnikowych do przekazywania pakietów [ 6]. Nawet metody zarządzania oparte na zaufaniu zostały zastosowane w przypadku przetwarzania sieciowego i przetwarzania w chmurze poprzez wybór zasobów. Opierając się na pojęciu społeczeństwa ludzkiego, w którym rekomendacje są brane od zaufanych znajomych w celu podjęcia decyzji spośród mnóstwa wyborów, proponuje się wieloagentową strukturę rozwoju i oceny dostawców, opartą na mierniku ich reputacji. Klient użytkownika wybiera godnego zaufania agenta dostawcy dla swoich poufnych aplikacji za pomocą procesu rekomendacji społecznych, wysyłając zapytanie do swoich zaufanych znajomych, którzy z kolei mogą dalej wysyłać je do swoich znajomych w celu uzyskania rekomendacji, jeśli Ttimeout na to pozwala, gdzie Ttimeout to określony czas przez klienta użytkownika, aby uzyskać zalecenia. Jeśli jednak użytkownik jest nowy w systemie i nie ma żadnych godnych zaufania znajomych, to najpierw wchodziłby do sieci zaufania agentów, przyjmując rekomendacje innych agentów na temat ich godnych zaufania znajomych. Sieć zaufania to sieć agentów, w której każdy agent przechowuje informacje o zaufanych znajomych, tworząc w ten sposób „sieć”. Zalecenia przekazane agentowi użytkownika w celu podjęcia decyzji o zaufanych znajomych lub usługodawcach są podawane jako atrybuty żądanego podmiotu na podstawie funkcji rozkładu w czasie, przy założeniu, że najnowsze informacje mają większą wagę niż przeszłe interakcje. Aby poradzić sobie z niepewnością i niejasnością z tych zalecanych atrybutów, gdy są one podawane jako dane wejściowe do silnika wnioskowania rozmytego, atrybuty podają reputację jednostki jako dane wyjściowe, o które poproszono o rekomendacje. W przypadku obliczania reputacji rekomendowanych dostawców usług atrybuty dostarczane do silnika wnioskowania rozmytego są połączeniem ważonego, bezpośredniego doświadczenia, a także informacji zalecających. Podsumowując,  omówmy następujące punkty: Po pierwsze, wyjaśnia się potrzebę wyboru dostawców usług w środowiskach zorientowanych na usługi, a następnie uzasadnia to. Podstawy systemów wnioskowania rozmytego (FIS), które są używane do rozwiązywania niepewnych zaleceń, są omówione w następnej sekcji. Następnie znajduje się sekcja dotycząca priorytetyzacji dostawców usług korzystających z FIS w oparciu o reputację z aktualizacją zaufania do rekomendujących. Kończyt omówieniem dwóch aplikacji, w których można zastosować proponowaną strukturę

Nie udawaj Greka! Bycie taktycznym nautycznie

Walka na morzu była zupełnie inna niż na lądzie. Wielkie mocne strony myśliwców hoplitów (patrz wcześniejsza sekcja „Rozwijanie taktyki: formacje hoplitów”) nie były zbyt przydatne na wodzie. Dwie główne metody ataku to taranowanie i abordaż.

* Taranowanie: Ponieważ greckie statki siedziały nisko na wodzie, taranowanie spowodowało szkody tak poważne, że taranowany statek zatonął. Co zaskakujące, gdyby zostało to zrobione poprawnie, wyrządziłoby to atakującym bardzo niewielkie obrażenia.

* Abordaż: Podczas walki w zwarciu, abordaż był zwykle preferowaną metodą ataku i często odbywał się po taranowaniu. Wejście na pokład zwykle wymagało użycia haków, lin i innego sprzętu, aby utrzymać wrogi statek. W końcu Grecy opracowali coś, co Rzymianie nazywali corvus (łac. „kruk”), co było rodzajem mostu, który wisiał na wrogi statek. Walki wręcz miały miejsce w bitwach morskich, ale strony musiałyby być wystarczająco blisko siebie, aby to zrobić najpierw! Marines mogli naprawdę aktywnie współpracować ze sobą tylko wtedy, gdy statki się zbliżyły.

Ponieważ obie strony polegały na dość podobnym sprzęcie, Grecy musieli opracować strategie ataku, aby zyskać przewagę nad wrogami. Trzy główne strategie, zilustrowane na rysunku 5-4, obejmowały:

* Diekplous polegał na namierzeniu jednego statku w linii wroga i obróceniu go, otwierając dziurę w ich linii. Każdy wrogi statek, który odwrócił się, by pomóc uderzonemu okrętowi, w końcu odsłonił także swoją flankę dla atakujących.

* Kyklos był formacją defensywną używaną, gdy flota była przewyższana liczebnie lub ścigana przez szybszą flotę. Statki utworzyły krąg z taranami skierowanymi na zewnątrz, kierując się na ich prześladowców.

* Niebezpieczeństwo było atakiem, którego celem było oskrzydlenie linii wroga.

Zaufanie w Cyberspace : Niektóre najnowsze osiągnięcia i otwarte wyzwania

W poprzednich sekcjach omówiliśmy podstawy modelowania zaufania, argumentacji i ich roli w RS. W tym dziale chcemy dać czytelnikowi przedsmak nowych kierunków badań w obszarze argumentacji i systemów rekomendacji opartych na zaufaniu. Z pewnością nie jest to pełny przegląd, ale raczej wybór ostatnich wydarzeń w tej dziedzinie. W szczególności omówimy pokrótce następujące kwestie: wizualizacja relacji zaufania i ataków argumentowych w RS, złagodzenie problemu zimnego startu w sieci zaufania RS poprzez użycie argumentacji, badanie efektu zaangażowania argumentacji w proces rekomendacji i zbadania potencjału wpływów społecznych na agentów w systemie wieloagentowym. Parsons i inni, że problem zimnego startu użytkownika można złagodzić, włączając wymianę informacji w drodze argumentacji między użytkownikami. Pokazali, że nowi użytkownicy mogą skorzystać na rozumowaniu i propagowaniu wartości zaufania za pomocą argumentów. Może to być przydatne, aby uzyskać dobre rekomendacje z systemu. Jednak Victor wykazał, że użytkownicy zimnego startu w klasycznym sensie (którzy ocenili tylko kilka pozycji) są bardzo często również użytkownikami zimnego startu w sensie zaufania. W związku z tym należy zachęcać nowych użytkowników do komunikowania się z innymi użytkownikami poprzez argumentację i interakcję agentów, aby jak najszybciej rozszerzyć sieć zaufania, ale wybór, z kim chcą się połączyć, jest często trudnym zadaniem. Biorąc pod uwagę wpływ tego wyboru na dostarczone zalecenia, niezwykle ważne jest, aby przeprowadzić nowoprzybyłych przez ten wczesny etap procesu łączenia. Problem ten jest rozwiązywany poprzez identyfikację użytkowników o podobnych gustach. Autorzy pokazują, że dla użytkownika z zimnym startem połączenie z jednym ze zidentyfikowanych podobnych użytkowników jest znacznie korzystniejsze niż włączenie losowo wybranego użytkownika, zarówno pod względem zasięgu, jak i trafności generowanych rekomendacji. ”Donovan przedstawił PeerChooser, nową procedurę wizualizacji opartego na zaufaniu zespołowego filtrowania RS. Dokładniej, PeerChooser wizualizuje zarówno informacje pochodzące z tradycyjnej miary podobieństwa współczynnika korelacji Pearsona (PCC), jak i informacje pochodzące z bazowej przestrzeni zaufania generowanej na podstawie danych ratingowych. Jedną z głównych cech systemu jest możliwość wydobywania informacji o zaufaniu bezpośrednio od użytkownika w momencie rekomendacji. Odbywa się to poprzez przesuwanie określonych ikon (reprezentujących użytkowników w systemie) w interaktywnym interfejsie. W ten sposób użytkownik może wskazać swój nastrój i preferencje, aktywnie dostarczając w ten sposób informacji o zaufaniu w czasie rzeczywistym. Można to dalej zaimprowizować, jeśli użytkownicy mają środki wizualizacji rozumowania poza zaufaniem do danego źródła. W tym kierunku narzędzia do wizualizacji argumentów mogą powodować argumenty o wyższej jakości, krytyczną dyskusję lub spójne argumenty. Biorąc pod uwagę fakt, że najbardziej krytyczne wyniki przeglądowe autorów wskazują w tym samym kierunku, autorzy uważają, że rozsądne jest założenie, że te narzędzia mają pozytywny wpływ na umiejętności argumentacji użytkowników, a tym samym mogą zwiększyć siłę perswazji systemu. Jednak wiele pozostaje do zrobienia, ponieważ do tej pory eksperymenty nie były w stanie dostarczyć znaczących dowodów na korzyści płynące z narzędzi do wizualizacji argumentów w systemach wsparcia użytkowników.

Istnieją również inne sposoby ustanowienia relacji zaufania, gdy informacje nie są wyraźnie podane przez użytkowników. Można skorzystać z kilku źródeł danych społecznościowych, takich jak znajomi online i sieci biznesowe (na przykład Facebook lub LinkedIn), komunikacja e-mailowa, systemy reputacji itp. Potencjalnie wszystkie te źródła danych społecznościowych można włączyć do ( trustenhanced) RS, ale jak dotąd nie przeprowadzono wielu badań w celu ustalenia, które z nich będą najbardziej przydatne  i czy źródła te dałyby podobne wyniki, jak podejścia oparte na rekomendacjach oparte na zaufaniu omówione w tym rozdziale. Arazy i inni zajmują się tym problemem i argumentują, że projekt takich rekomendacji społecznych powinien opierać się na teorii, a nie na dokonywaniu doraźnych wyborów projektowych, jak to często ma miejsce w obecnych algorytmach. Innym ostatnim kierunkiem badawczym o zupełnie innym charakterze jest badanie potencjału braku zaufania do RS opartych na zaufaniu. Podczas gdy w domenie modelowania zaufania podjęto tylko kilka prób wprowadzenia nieufności, w domenie rekomendującej jest to jeszcze mniej. Wynika to z kilku powodów, z których najważniejszym jest to, że dostępnych jest bardzo niewiele zbiorów danych zawierających informacje o nieufności i nie ma jeszcze ogólnego konsensusu co do tego, jak je propagować i wykorzystywać do celów rekomendacji, stąd większość prac woli połączyć te dwa elementy (zaufanie i nieufność). Badane są trzy strategie nieufności. Dwie pierwsze strategie opierają się na założeniu, że zaufanie można wykorzystać do wybrania podobnych użytkowników (sąsiadów) we współpracujących systemach filtrujących, podczas gdy druga strategia sugeruje przyjęcie nieufności jako filtru przy wyborze sąsiadów i wygląda również bardziej obiecująco. Jasne jest jednak, że wiele pozostaje do zrobienia w tej wyłaniającej się dziedzinie badań, zanim będzie można dojść do bardziej precyzyjnych wniosków.

 Wniosek

Przedstawiliśmy wprowadzenie do obszaru badawczego polegającego na modelowaniu zaufania i nieufności za pomocą argumentacji. Zilustrowaliśmy, w jaki sposób można włączyć to podejście do rozumowania agentów, aby poprawić wydajność klasycznych RS. Aplikacje rekomendujące, które utrzymują sieć zaufania wśród swoich użytkowników, mogą skorzystać na strategiach propagowania zaufania, które okazały się przynosić wartość dodatkową, podczas gdy w przypadkach, gdy nie jest możliwe natychmiastowe zebranie jawnych oświadczeń zaufania, wydają się metody, które są w stanie automatycznie obliczyć wartości zaufania. za najbardziej idealne rozwiązanie. Technologie argumentacji są obiecującymi narzędziami w miejscach, w których autonomiczni agenci mogą wspierać ludzi w podejmowaniu decyzji, a tym samym usprawniać automatyzację. Agenci mogą pomóc swoim użytkownikom w znalezieniu najbardziej opłacalnego wyboru (rekomendacji) ze wszystkich, aby podjąć odpowiednią decyzję. Zwłaszcza w systemie rekomendacji opartym na argumentacji argumenty wysuwane w celu przekonania się nawzajem do produktu nie są wynikiem odosobnionej analizy, ale całościowego spojrzenia na problem, z którym chcemy się zgodzić. W tej pracy użyliśmy argumentacji do obsługi zaufania i odwrotnie. Cecha wykorzystywania wpływu zaufania na argumentację zapewniła użyteczną wszechstronność problemu rozumowania podmiotów autonomicznych. Integracja ta umożliwiła użytkownikowi podejmowanie przemyślanych decyzji, które były oparte na wiarygodnych zaleceniach.

Nie udawaj Greka! Spotkanie z załogą

Każda trirema miała załogę około 200 osób – dużo ludzi na pokładzie małego statku. Zdecydowana większość załogi była na pokładzie, aby wprawić statek w ruch. Oto skład załogi:

* Wioślarze (170): W przeciwieństwie do Imperium Rzymskiego, ludzie, którzy wiosłowali na starożytnych greckich okrętach wojennych, nie byli niewolnikami. Byli dobrze wyszkolonymi obywatelami z niższych klas, którzy skończyli jako marynarze, ponieważ nie mogli pozwolić sobie na panoplia na żołnierzy. Wiosłowanie było ciężką, wyczerpującą pracą – nieustannym kopaniem wiosła, które miało od 4 do 5 metrów (15 stóp). Na triremie wioślarze ustawiono na trzech różnych poziomach: 62 wioślarzy górnych (tranity), 54 wioślarzy środkowych (zygoty) i 54 wioślarzy dolnych (talamity).

* Flecista (jeden): Ten flecista, przypominający sternika lub kapitana nowoczesnej łodzi wiosłowej, pomagał wioślarzom zachować czas.

* Marines (14): Osoby te były zazwyczaj mieszanką hoplitów i kilku łuczników (prawdopodobnie Scytów).

* Majtkowie (15): Ci żołnierze wykonywali podstawową pracę polegającą na utrzymywaniu funkcjonowania statku – dokonywaniu napraw i pracy na żaglach i sterze (sterowanie).

* Kapitan: Kapitan statku nazywał się trierarchą. Był odpowiedzialny za wszystkich na pokładzie i taktykę w bitwie. Przydzielał obowiązki różnym majtkom, z których wszyscy na zmianę pełnili nocną wachtę. Generalnie trierarcha brał odpowiedzialność za nawigację i wyznaczanie kursu, ponieważ uważano to za obowiązek dowodzenia.

Mając tych wszystkich ludzi na pokładzie, triremy nie były szczególnie przydatne do transportu żołnierzy lądowych. Większość wojen greckich była dość lokalna, więc większość żołnierzy maszerowała do bitwy, ale jeśli musieli przejść przez morze, podróżowali normalnymi statkami handlowymi, strzeżonymi przez triremy.

Zaufanie w Cyberspace : Najnowocześniejsze systemy rekomendacji i możliwe rozszerzenia

W ostatnich latach opracowano kilka modeli zaufania w ogóle i w kontekście MAS. Jednak modele te nie są przeznaczone do zaufania agentom opartym na argumentacji w RS. Ich sformułowania nie uwzględniają elementów, które wykorzystujemy w naszym podejściu do rekomendacji (zaakceptowane i odrzucone argumenty, satysfakcja i niezadowolenie z interakcji i rekomendacji). Ponadto modele te mają pewne ograniczenia dotyczące akceptacji przez użytkownika zebranych informacji od innych agentów i ich wiarygodności, które omówimy dalej. Wiele prac nad zaufaniem w informatyce koncentrowało się na radzeniu sobie z określonymi scenariuszami, w których zaufanie musi być budowane lub obsługiwane w jakiś sposób. Prowadzono badania nad rozwojem zaufania w handlu elektronicznym poprzez wykorzystanie systemów reputacji oraz badania dotyczące funkcjonowania takich systemów [18]. Innym problemem jest wiarygodność źródeł informacji w sieci, takich jak te dostarczane przez RS. Na przykład Dong i inni zbadali mechanizmy w celu określenia, którym źródłom należy ufać w obliczu wielu sprzecznych informacji. Bedi i Vashisth  rozszerzają tę koncepcję, aby ocenić osoby, które dostarczają informacji, patrząc na historię argumentów, które dostarczyli. Zaufanie jest szczególnie ważną kwestią z punktu widzenia autonomicznych agentów i systemów wieloagentowych. Ideą systemów wieloagentowych jest tworzenie agentów oprogramowania, które będą działać w interesie ich właścicieli, realizując życzenia właścicieli podczas interakcji z innymi podmiotami . W takich interakcjach agenci będą musieli zastanowić się, w jakim stopniu powinni ufać innym podmiotom, czy ufają tym podmiotom w wykonaniu jakiegoś zadania, czy też ufają tym podmiotom, że nie nadużywają kluczowych informacji. W rezultacie wiele pracy znajdujemy na temat zaufania w systemach opartych na agentach, a także w systemach RS . Podejście oparte na argumentacji może służyć do poprawy wydajnościzaufania. Pomimo uznanej zdolności argumentacji do wspierania rozumowania w warunkach niepewności , tylko Prade, Bedi i Vashisth  oraz Parsons i inni rozważali użycie argumentów do obliczania zaufania w lokalnym ustawieniu oceny zaufania. Prade proponuje podejście oparte na argumentacji do oceny zaufania, które jest dwubiegunowe (oddzielając argumenty za zaufaniem i za nieufnością) i jakościowe (ponieważ argumenty mogą wspierać różne stopnie zaufania / nieufności). Parsons i inni wyprowadzić logikę argumentacji, w której argumenty wspierają miary zaufania, na przykład miary jakościowe, takie jak „bardzo wiarygodne” lub „nieco niewiarygodne”. Zaproponowano rozmyty model zaufania oparty na wszystkich akceptowanych i nieakceptowanych argumentach generowanych przez agentów w RS. Agenci ci mogą spierać się o swoje przekonania, cele i plany w ramach systemu argumentacji. Jak pokazano w poprzednich sekcjach, jednym z głównych wkładów podejścia opisanego w tym rozdziale jest to, że pozwala nam zintegrować rekomendację i argumentację z zaufaniem, w ramach praktycznego rozumowania agenta. Taka integracja umożliwia agentowi podejmowanie wiarygodnych decyzji i wnioskowanie o nich na poziomie przekonań i celów za pomocą argumentacji. RS można postrzegać jako szczególny przykład systemów decyzyjnych zorientowanych na pomoc użytkownikom w rozwiązywaniu zadań za pośrednictwem komputera. W ciągu ostatnich kilku lat podjęto kilka prób integracji argumentacji z ogólnymi systemami podejmowania decyzji. Technologia agentów została również zintegrowana z tymi systemami w celu modelowania wielu zadań decyzyjnych wymagających rekomendacji i negocjacji, zwłaszcza że agenci ci są doskonałym narzędziem pomagającym użytkownikom lub umożliwiającym im działanie w imieniu użytkowników . Nasze podejście można zastosować w obu kierunkach. Oznacza to, że z jednej strony agent może działać w imieniu użytkownika, biorąc pod uwagę jego / jej preferencje, cele itp. . Agent w oparciu o zaproponowaną koncepcję będzie dostarczał, a także poprawiał rekomendacje w sposób autonomiczny poprzez uzasadnienie. Pomaga to w wykrywaniu, a następnie rozwiązywaniu ewentualnych konfliktów w preferencjach użytkownika i zaleceniach. Z drugiej strony, osobisty agent może pomóc użytkownikowi w procesie rekomendacji, wykorzystując informacje pozyskane w wyniku argumentacji. Oznacza to, że użytkownik korzystający z systemu rekomendacji może otrzymać pomoc osobistego agenta w podejmowaniu decyzji. Dalej, porównując naszą pracę przez model zaufania opracowany dla systemu opartego na agentach , zaproponowaliśmy model zaufania oparty na wszystkich akceptowanych i nieakceptowanych interakcjach generowanych przez agentów w systemie z uwzględnieniem akceptacji użytkownika. W takich interakcjach agenci będą również musieli zastanowić się, w jakim stopniu powinni ufać innym podmiotom, czy ufają tym podmiotom w wykonaniu jakiegoś zadania, czy też ufają tym podmiotom, że nie nadużywają kluczowych informacji. W ostatnich pracach przedstawiono podejście argumentacyjne do sporu o zaufanie, w którym argumentacja jest wykorzystywana do wspierania zadania decyzyjnego związanego z zaufaniem. W przeciwieństwie do naszego podejścia, autorzy używają argumentacji tylko dla zaufania, podczas gdy my również skupiamy się na używaniu rozmytego zaufania i argumentacji dla praktycznego rozumowania przez agenta na temat przekonań. Pomaga to w wyciągnięciu wniosków dla konkretnego użytkownika na podstawie dostępnych informacji.