Nie udawaj Greka! Perska kampania rekrutacyjna

Chociaż Spartanie ponownie się przyłączyli, wiele innych państw greckich odmówiło przyłączenia się do sprawy ateńskiej. Gdy Persowie ruszyli na południe, dołączyły do ​​nich między innymi kontyngenty z Teb, Tesalii, Fokrysu i Lokrysu. Żaden z nowych rekrutów nie przypuszczał, że południowi Grecy mogą wygrać. Pomyśleli, że powinni rzucić swój los z Persami, ponieważ było duże prawdopodobieństwo, że Persowie wkrótce staną się ich nowymi panami.

Zaufanie w Cyberspace : Generowanie rekomendacji dla użytkownika

Tutaj, w naszej proponowanej strukturze, klient użytkownika stosuje dwa rodzaje zaleceń przy podejmowaniu decyzji między dostawcami usług, które wyjaśniono w następujący sposób:

  • Rekomendacja bezpośredniej interakcji
  • Rekomendacja dotycząca interakcji z rekomendacjami

Zaufanie w Cyberspace : Zalecenia dotyczące bezpośredniej interakcji

Rekomendacje dotyczące interakcji bezpośredniej, będące cennym źródłem informacji, były wykorzystywane we wcześniejszych badaniach [6,14] do wyliczenia zaufania, bazując na bezpośrednich doświadczeniach agenta z usługodawcą. Ale w naszej pracy konkretnie omawiamy wpływ różnych czynników na te informacje przed ich użyciem. Jednym z takich czynników jest czynnik skutku czasowego. Twierdzimy, że gdy zaufanie zanika z czasem, stare rekordy interakcji stają się mniej ważne niż bieżące, dlatego każdemu rekordowi interakcji przypisujemy wagę czasową. Wówczas współczynnik efektu czasowego (ft) zdefiniowany za pomocą następującego równania nada większą wagę niedawnemu doświadczeniu agenta.

gdzie:

zmienna α jest zależna od aplikacji i może być dostosowywana zgodnie z wymaganiami aplikacji, to znaczy, jeśli przeszłe interakcje są nadal cennym źródłem informacji, to przypisuje mniejszą wartość do α, w przeciwnym razie większy nacisk na najnowsze informacje można położyć przy użyciu dużej wartości α(t – ti) pokazuje różnicę czasu między czasem interakcji (t) a czasem rekomendacji (ti)

Innym czynnikiem, którego użyliśmy, jest współczynnik czasu trwania usługi (fcs). Służy on do przypisywania większej wagi transakcjom ekspansywnym, to znaczy doświadczenie usługowe nabyte po dłuższym okresie świadczenia usługi jest cenniejsze niż krótkotrwałe i można je zapisać matematycznie w następujący sposób:

gdzie:

b jest stałą wybraną do kontrolowania nachylenia krzywej wykładniczej, Tt oznacza całkowity czas, na jaki usługa została nabyta. Ważne znaczenie czynnika wpływającego na czas trwania usługi polega na tym, że zniechęci on usługodawców do zdobycia reputacji poprzez świadczenie usług dobrej jakości przez krótki czas, a następnie wykorzystanie tej reputacji poprzez defraudację długoterminową lub kosztowną. usługi. Zastosowanie tych dwóch czynników do doświadczenia atrybutu usługi daje ważony składnik bezpośredniego doświadczenia (DEC), jak zapisano w poniższym równaniu, do wykorzystania w obliczaniu zaufania.

gdzie:

simx(t) pokazuje średnią ważoną agregację atrybutu si mth usługodawcy w momencie żądania t, wykonaną przez agenta x. Ta sama procedura jest powtarzana w celu agregacji każdego z n atrybutów mth usługodawcy i dostarcza go do modułu agregatora jako bezpośrednie doświadczenie agenta.

Nie udawaj Greka! Wejście do gry końcowej: Bitwa pod Plataea

Po wydarzeniach pod Salaminą flota perska była w rozsypce, co oznaczało, że jej armia została odcięta od zaopatrzenia. Wraz z nadejściem września – a wraz z nim końca sezonu żeglarskiego – Kserkses postanowił udać się na północ na zimę, aby dać  odpocząć swojej armii i spędzić czas na organizowaniu zaopatrzenia. W końcu Kserkses uznał, że ma już dość i wrócił do Azji Mniejszej. (Prawdopodobnie obawiał się ponownego buntu Jonów.) Kserkses pozostawił armię pod kontrolą swego zięcia Mardoniosa, który poprowadził armię na południe wiosną 479 r. p.n.e. Ta bitwa naprawdę była finałem – Grecy zmierzyli się z Persami na lądzie w otwartej bitwie. Wszystko albo nic. Ateńczycy ponownie ewakuowali swoje miasto, a Persowie ponownie je splądrowali. Jednak ten drugi atak przekonał Spartan do ostatecznego zaangażowania się w walkę (ponieważ pod  Termopilami ich poparcie było wątpliwe). Dowódcą połączonych sił był młody Spartanin o imieniu Pauzaniasz, który pełnił funkcję regenta młodego syna Leonidasa (Leonidas zginął pod Termopilami). Pauzaniasz poprowadził armię na północ do ziem wokół miasta Plataea.

Zaufanie w Cyberspace : Generowanie zapytania na podstawie wymagań użytkownika

Podobnie jak w przypadku tworzenia każdego projektu, faza specyfikacji wymagań jest bardzo ważna, podobnie jak ten krok. Użytkownik przekazuje wymagania swojemu agentowi, znanemu jako agent użytkownika. Wymagania można podać jako termin wykonania, limit budżetu, minimalną reputację dostawcy zasobów itp. Wskaźniki pomyślnego wykonania wcześniejszej pracy, czas realizacji zadania to wiele innych czynników, które użytkownik może określić, jeśli jest to wymagane, w zapotrzebowaniu na usługę. Gdy specyfikacja wymagań zostanie przekazana agentowi, agent użytkownika przygotuje zapytanie w postaci wektora żądania z tych specyfikacji generując numer identyfikacyjny do zapytania i prześle ten wektor wraz z numerem identyfikacyjnym do swoich zaufanych agentów w celu uzyskania ich zalecenie.

Nie udawaj Greka! Poszukiwanie bezpieczeństwa w Salamis

Grecy radzili sobie wyjątkowo dobrze w Termopilach i Artemizji, aby utrzymać tak potężną armię, ale to nie było zwycięstwo. Po tych bitwach miasto Ateny znajdowało się w trudnej sytuacji, ponieważ było bardzo odsłonięte. Ogromna armia perska ruszyła na południe i chciała zaatakować miasto. Arkhon Temistokles zdał sobie sprawę, że miasto nigdy nie wytrzyma tak ogromnej liczby, więc przekonał mieszkańców, by zaufali flocie ateńskiej. Mieszkańcy Aten opuścili swoje miasto i uciekli na wyspę Salamis, a flota ateńska rozlokowała się w pobliżu wyspy. Persowie wykorzystali swoją szansę i splądrowali (ograbili i zdewastowali) puste miasto, gdy flota wyruszyła na południe. Następnie flota perska okrążyła półwysep Attyka i zbliżyła się do wyspy Salamis, ale aby dostać się dalej, musieli ominąć flotę ateńską. Persowie nadal mieli przewagę liczebną, ale Grecy odpowiadali ukradkiem i podstępem. Grecy zastosowali genialny pięcioetapowy plan:

  1. Wysłali fałszywą wiadomość do Kserksesa, króla perskiego, mówiąc mu, że flota grecka zamierza uciec na północny wschód do Przesmyku Korynckiego. Kserkses zakochał się w tej wiadomości i wysłał egipską sekcję swojej floty, by zablokowała fałszywy ruch.
  2. O świcie flota grecka wypłynęła w morze i skierowała się na północ do wąskiego kanału między wyspą Salamis a lądem stałym. Niewielka część statków z Koryntu popłynęła na południe, by bronić się przed Egipcjanami, którzy wkrótce mieli się dowiedzieć, że zostali oszukani.
  3. Kolejna niewielka część greckich statków ukryła się w małej zatoce zwanej Ambelaki na południe od wąskiego kanału.
  4. Ogromna flota perska sądząc, że Grecy uciekają, podążyła za Grekami w wąski kanał. Ateńczycy odwrócili się do nich, a Persowie utknęli. Grecy staranowali perskie statki, a perski dowódca był jedną z pierwszych ofiar. Nastał chaos.
  5. Mała flota ukryta na południu złapała Persów, gdy próbowali uciec z powrotem w dół kanału, a Koryntianie (pamiętasz ich z kroku 2?) powstrzymali Egipcjan przed powrotem na pomoc.

Zaufanie w Cyberspace : Metoda znajdowania wiarygodnych dostawców usług

Wyzwania stojące przed środowiskiem zorientowanym na usługi są następujące:

  • Udostępnione zasoby mogą zawierać złośliwy kod umieszczony przez innych użytkowników w celu uszkodzenia aplikacji użytkownika lub usługodawcy mogą działać podstępnie.
  • Aplikacje użytkownika mogą zawierać złośliwy kod, który może zaszkodzić zasobom usługodawców.

Powyższe problemy występują w środowiskach usługowych ze względu na dynamizm (wchodzenie i wychodzenie w dowolnym momencie) podmiotów i jako takie nie mają one wiedzy o sobie nawzajem. Skupiając się tylko na pierwszym wyzwaniu, tutaj, tak jak w prawdziwym życiu, ludzie wolą wchodzić w interakcje z tymi, którzy mają godną zaufania reputację, więc jeśli w jakiś sposób można obliczyć reputację usługodawców, interakcje będą bardziej niezawodne. Definicje reputacji i zaufania użyte w tym rozdziale są następujące:

Reputacja odnosi się do atrybutu wartości określonej jednostki, w tym agentów, usług, w oparciu o zaufanie, jakie okazał w przeszłości. Zaufanie to subiektywne prawdopodobieństwo, przez które jednostka A oczekuje, że inna osoba B wykona dane działanie, od którego zależy dobrobyt.

Środowisko wieloagentowe dla proponowanej struktury jest najlepiej przystosowane, ponieważ w środowisku zorientowanym na usługi usługi są rozproszone geograficznie i stanowią własność różnych osób, a infrastruktura wieloagentowa może być zorganizowana w taki sposób, że każdemu podmiotowi w środowisku towarzyszy jego agent. W proponowanych ramach istnieją dwa rodzaje agentów:

  1. Klient użytkownika: użytkownicy przesyłają zadanie do odpowiedniego agenta użytkownika, określając wymagania, na przykład obciążenie pracą, termin wykonania, limit budżetu, wymaganą minimalną reputację dostawcy usług itp. Obecnie obowiązkiem klienta użytkownika jest wybranie odpowiedniego usługodawcę dla użytkownika, spełniającego wszystkie określone przez niego wymagania. W proponowanym systemie agenci użytkownika działają jak społeczność i pomagają sobie nawzajem w momencie żądania zapytania od dowolnego użytkownika. Każdy agent prowadzi bazę danych, w której poza osobistymi doświadczeniami związanymi z dostawcami zasobów przechowywane jest zaufanie różnych godnych zaufania agentów.
  2. Agent usługodawcy: komunikuje się z każdym usługodawcą środowisko poprzez swojego agenta zwanego agentem usługodawcy. Dane odpowiadające każdemu zasobowi / usłudze, takie jak jego dostępność, obciążenie, cena są utrzymywane przez tego agenta.

Podstawowa metodologia systemu składa się z następujących kroków, które również przedstawiono na rysunku:

  1. Generowanie zapytania na podstawie wymagań użytkownika
  2. Generowanie rekomendacji dla użytkownika
  3. Radzenie sobie z niepewnością wynikającą z zaleceń

Nie udawaj Greka! Słynna 300-tka

Zaledwie 7000 żołnierzy greckich walczyło pod Termopilami, wszyscy pod dowództwem spartańskiego króla Leonidasa. Fakt, że tylko 300 żołnierzy było spartańskich, sprawił, że Grecy zwątpili w poziom zaangażowania Spartan. Jednak Leonidas wybrał do obrony najwęższy punkt przełęczy i, co niewiarygodne, on i jego żołnierze utrzymali się przez dwa dni przed kolejnymi falami perskich ataków. Chociaż w tej bitwie brali udział inni Grecy, 300 Spartan było na czele, a więc słynna „300-tka” z filmu! Po kilku atakach, które zostały odparte z wysokimi stratami w Persji, Kserkses zapłacił lokalnemu pasterzowi za informacje o alternatywnej trasie. To był kolejny, jeszcze węższy szlak, który prowadził dłuższą drogę wokół gór. Kserkses wysłał dużą grupę 10 000 nieśmiertelnych ze swojej armii na tę alternatywną trasę, aby dostać się za Greków. Historycy nie wiedzą dlaczego, ale Leonidas odprawił zdecydowaną większość oddziałów greckich, pozostawiając tylko 300 Spartan i kilku innych. Po heroicznej obronie, która spowolniła perski marsz, Leonidas i jego ludzie zostali ostatecznie pokonani. Persowie szybko posuwali się dalej na południe, ale napór był niezbędny. Bohaterstwo Leonidasa i Spartan przeszło do legendy. Spartański poeta Simonides złożył hołd:

Nieznajomy, idź powiedz Spartanom, że tu leżymy

Posłuszni ich prawom.

Linie Simonidesa były prawdopodobnie ostatecznym wyrazem spartańskich ideałów odwagi. Leonidas i jego ludzie podjęli walkę, o której wiedzieli, że nigdy nie mogą wygrać, ale zostali i walczyli do ostatniego człowieka „posłusznego ich prawom”. Film akcji 300 (2007) oparty jest na oszałamiającej powieści graficznej Franka Millera i przedstawia wydarzenia pod Termopilami. Chociaż film ma kilka fantastycznych elementów i przesadnych scen, przemoc i brutalność scen bitewnych są bardzo dokładne. Warto go zobaczyć, ale w żadnym wypadku nie jest reprezentacją historyczną. Przedstawia Greków jako bohaterów, a Persów jako złych – wersja bardzo stronnicza. Obejmuje również mityczne bestie – żaden z greckich historyków o nich nie wspomina!

Tymczasem w Artemision

Podczas gdy bitwa pod Termopilami szalała, pogoda na wybrzeżu w Artemison była burzliwa, co spowodowało, że Persowie stracili dużą liczbę statków na skałach. Persów dodatkowo zaskoczyła flota grecka, która zdobyła kilka kolejnych swoich statków. To, co pozostało z floty perskiej, popłynęło na południe z zamiarem spotkania się z Kserksesem i wojskami lądowymi przed atakiem na Ateny.

Zaufanie w Cyberspace : Studium literatury

Obliczeniowe modele zaufania ostatnio zwróciły uwagę wielu badaczy , w wyniku czego wiele modeli zostało umieszczonych w literaturze w oparciu o techniki, takie jak analiza statystyczna, przewidywanie lub analiza ograniczeń, teoria gier, teoria rozmyta i uczenie maszynowe. , i tak dalej. Ogólnie rzecz biorąc, modele te można sklasyfikować jako jeden z dwóch typów: (1) modele egzekwowania i (2) modele predykcyjne. Modele egzekwowania próbują wymusić na podmiotach godne zaufania zachowanie poprzez przyznanie nagrody lub kary, podczas gdy modele predykcyjne próbują przewidzieć zachowanie podmiotów w celu wybrania godnych zaufania podmiotów behawioralnych. Głównymi zidentyfikowanymi źródłami informacji są zapisy interakcji zachowań jednostki w przeszłości zebrane jako bezpośrednia interakcja (informacje z pierwszej ręki) i jako informacje o świadkach (informacje z drugiej ręki). Model zaproponowany wykorzystuje wyłącznie informacje z pierwszej ręki do prognozowania zaufania, argumentując, że informacje ze skierowań sprawiają, że model jest podatny na ataki ze względu na złośliwy charakter rekomendujących. Jednak w systemach zorientowanych na usługi, w których nie ma centralnej jednostki kontrolnej i gdzie dynamizm (wchodzenie i wychodzenie w dowolnym momencie) podmiotów utrudnia podmiotowi uzyskanie odpowiednich informacji o podmiocie współdziałającym, informacje o skierowaniu odgrywają znaczącą rolę. Niektóre modele oparte na informacjach o świadkach to SPORAS, REGRET, system reputacji Beta, skierowanie, FIRE , TRAVOS, Repage i CRM , które pozwalają oddziałującym podmiotom na wzajemną ocenę swoich działań również na podstawie informacji o świadkach. W szczególności za każdym razem, gdy żądająca jednostka wchodzi w interakcję z dostawcą, przypisuje ocenę do każdego atrybutu, na podstawie którego jest oceniany dostawca. Później wiarygodność dostawcy jest obliczana jako średnia ważona indywidualnych ocen interakcji na podstawie informacji bezpośrednich i pośrednich. Dla każdego z określonych modeli waga przypisana każdej ocenie jest inna. Na przykład może opierać się na czasie lub relacji zaufania istniejącej między podmiotami  i wielu innych. Algorytm agregujący zalecenia nie zajmuje się efektywnością czasową dowodów bezpośredniej interakcji, ale wykorzystuje relacje zaufania jako ważną wagę. Podczas zbierania zaleceń z skierowań istnieje czynnik niepewności i różni badacze próbowali różnie podchodzić do tej niepewności w zależności od używanego systemu. Koncentrując się jedynie na modelach opartych na logice rozmytej, wykorzystywanych do rozwiązania tego problemu, w literaturze można znaleźć kilka modeli; Ramchurn i inni opracowali model oparty na reputacji i zaufaniu oraz wykorzystali logikę rozmytą do oceny interakcji, podczas gdy model opracowany przez Shuqin i inni stosuje logikę rozmytą do oceny zaleceń. Castelfranchi i inni opracowali społeczno-poznawczy model zaufania wykorzystujący rozmyte mapy poznawcze. Rozróżniając atrybuty wewnętrzne i zewnętrzne, model uwzględnia również zmieniające się zachowania agentów. Song i inni zaproponowali model zaufania oparty na logice rozmytej do zabezpieczania zasobów sieci poprzez aktualizację i propagowanie wartości zaufania w różnych lokalizacjach. Później model jest symulowany na danych eBay i wykazał, że jest bardziej skuteczny niż zaufanie własne. Ramy oparte na logice rozmytej służące do podejmowania decyzji o wyborze partnera biznesowego proponują Schmidt i inni. W szczególności rozmyta ,wykonywana jest oparta na logice, dostosowywalna integracja modelu zaufania z procesami pointerakcji, takimi jak przeglądy interakcji i dostosowywanie wiarygodności. Model PATROL-F jest proponowany dla zaufania opartego na reputacji, obejmującego rozmyte podsystemy, które mogą być używane w dowolnym systemie rozproszonym. Tu omówiono opartą na zaufaniu platformę wieloagentową, zaprojektowaną i wdrożoną w celu rozwiązania problemu związanego z wyborem dostawców usług w systemach zorientowanych na usługi.

Nie udawaj Greka! Oczekiwanie w Termopilach i Artemision

Gdy wojska greckie posuwały się na południe, musiały wybrać strategiczne położenie, aby stawić opór Persom. Ostatecznie przywódcy wybrali małą przełęcz w południowej części Grecji, w pobliżu gór i morza. Miejscem lokalizacji były słynne naturalne źródła siarkowe – Termopile, dosłownie oznaczające „gorące wrota”. To był dobry wybór, ponieważ Persowie chcąc uniknąć przechodzenia przez wąską przełęcz musieliby podjąć ogromną dywersję. Tak czy inaczej, zostaliby zatrzymani, dopóki siły greckie dalej na południe nie zostaną w pełni zorganizowane. Wybrawszy Termopile jako punkt, w którym stanąć, Grecy wysłali swoją nową flotę, która składała się głównie z nowych ateńskich statków (patrz wcześniejsza sekcja „Ateny trafiają w dziesiątkę”), do Artemision, cypla wystającego z północy. wschodnim krańcu półwyspu eubojskiego, gdzie mieli nadzieję powstrzymać flotę perską przed przyłączeniem się do jej armii.

Zaufanie w Cyberspace : Krok 3: Agregacja i defuzzyfikacja

Agregacja to proces, w którym wyniki różnych reguł rozmytych są zunifikowane. Agregacja występuje tylko raz dla zmiennej wyjściowej. Dane wejściowe do procesu agregacji to obcięte wyjściowe zbiory rozmyte otrzymane na podstawie siły wypalania każdej reguły, a dane wyjściowe to zagregowany zbiór rozmyty w przestrzeni wyjściowej, który jest później rozmywany w celu uzyskania wyraźnej wartości liczbowej. Jak w ogólnej formie, każda z reguł rozmytych ma poprzednik i następnik, oddzielone instrukcją „THEN”. Poprzednik jest koniunkcją kilku klauzul rozmytych, wśród których znajdują się operatory (AND, OR). Następnik reprezentuje działanie podejmowane przez system, jeśli poprzednik jest prawdziwy (na dowolnym poziomie członkostwa). Obliczenie przynależności do poprzednika zależy od operatorów rozmytych AND, OR i NOT pomiędzy klauzulami rozmytymi, co jest zwykle nazywane siłą odpalania reguły. Rysunek przedstawia siłę ognia dwóch takich reguł rozmytych, w których min. jest używany, ponieważ klauzule rozmyte występujące w poprzedniku reguł rozmytych są łączone za pomocą operatora AND.

Następnie propaguje się siłę odpalania każdej reguły lub stopień poprzednika, aby uzyskać przynależność do wynikowej części reguł rozmytych, aby uzyskać rozmyte wyjście (fi), które jest następnie agregowane i usuwane w celu uzyskania wyraźnego wyniku za pomocą następującego równania i pokazane na rysunku

gdzie:

Pi reprezentuje przynależność do następnej części i-tej reguły rozmytej odpowiadającej zestawowi wyjściowemu fi rozmytemu

n to liczba reguł, które dają odpowiedź wyjściową

Ci jest centroidem obszaru uzyskanym po odpaleniu i-tej reguły