Nie udawaj Greka! Poszukiwanie bezpieczeństwa w Salamis

Grecy radzili sobie wyjątkowo dobrze w Termopilach i Artemizji, aby utrzymać tak potężną armię, ale to nie było zwycięstwo. Po tych bitwach miasto Ateny znajdowało się w trudnej sytuacji, ponieważ było bardzo odsłonięte. Ogromna armia perska ruszyła na południe i chciała zaatakować miasto. Arkhon Temistokles zdał sobie sprawę, że miasto nigdy nie wytrzyma tak ogromnej liczby, więc przekonał mieszkańców, by zaufali flocie ateńskiej. Mieszkańcy Aten opuścili swoje miasto i uciekli na wyspę Salamis, a flota ateńska rozlokowała się w pobliżu wyspy. Persowie wykorzystali swoją szansę i splądrowali (ograbili i zdewastowali) puste miasto, gdy flota wyruszyła na południe. Następnie flota perska okrążyła półwysep Attyka i zbliżyła się do wyspy Salamis, ale aby dostać się dalej, musieli ominąć flotę ateńską. Persowie nadal mieli przewagę liczebną, ale Grecy odpowiadali ukradkiem i podstępem. Grecy zastosowali genialny pięcioetapowy plan:

  1. Wysłali fałszywą wiadomość do Kserksesa, króla perskiego, mówiąc mu, że flota grecka zamierza uciec na północny wschód do Przesmyku Korynckiego. Kserkses zakochał się w tej wiadomości i wysłał egipską sekcję swojej floty, by zablokowała fałszywy ruch.
  2. O świcie flota grecka wypłynęła w morze i skierowała się na północ do wąskiego kanału między wyspą Salamis a lądem stałym. Niewielka część statków z Koryntu popłynęła na południe, by bronić się przed Egipcjanami, którzy wkrótce mieli się dowiedzieć, że zostali oszukani.
  3. Kolejna niewielka część greckich statków ukryła się w małej zatoce zwanej Ambelaki na południe od wąskiego kanału.
  4. Ogromna flota perska sądząc, że Grecy uciekają, podążyła za Grekami w wąski kanał. Ateńczycy odwrócili się do nich, a Persowie utknęli. Grecy staranowali perskie statki, a perski dowódca był jedną z pierwszych ofiar. Nastał chaos.
  5. Mała flota ukryta na południu złapała Persów, gdy próbowali uciec z powrotem w dół kanału, a Koryntianie (pamiętasz ich z kroku 2?) powstrzymali Egipcjan przed powrotem na pomoc.

Zaufanie w Cyberspace : Metoda znajdowania wiarygodnych dostawców usług

Wyzwania stojące przed środowiskiem zorientowanym na usługi są następujące:

  • Udostępnione zasoby mogą zawierać złośliwy kod umieszczony przez innych użytkowników w celu uszkodzenia aplikacji użytkownika lub usługodawcy mogą działać podstępnie.
  • Aplikacje użytkownika mogą zawierać złośliwy kod, który może zaszkodzić zasobom usługodawców.

Powyższe problemy występują w środowiskach usługowych ze względu na dynamizm (wchodzenie i wychodzenie w dowolnym momencie) podmiotów i jako takie nie mają one wiedzy o sobie nawzajem. Skupiając się tylko na pierwszym wyzwaniu, tutaj, tak jak w prawdziwym życiu, ludzie wolą wchodzić w interakcje z tymi, którzy mają godną zaufania reputację, więc jeśli w jakiś sposób można obliczyć reputację usługodawców, interakcje będą bardziej niezawodne. Definicje reputacji i zaufania użyte w tym rozdziale są następujące:

Reputacja odnosi się do atrybutu wartości określonej jednostki, w tym agentów, usług, w oparciu o zaufanie, jakie okazał w przeszłości. Zaufanie to subiektywne prawdopodobieństwo, przez które jednostka A oczekuje, że inna osoba B wykona dane działanie, od którego zależy dobrobyt.

Środowisko wieloagentowe dla proponowanej struktury jest najlepiej przystosowane, ponieważ w środowisku zorientowanym na usługi usługi są rozproszone geograficznie i stanowią własność różnych osób, a infrastruktura wieloagentowa może być zorganizowana w taki sposób, że każdemu podmiotowi w środowisku towarzyszy jego agent. W proponowanych ramach istnieją dwa rodzaje agentów:

  1. Klient użytkownika: użytkownicy przesyłają zadanie do odpowiedniego agenta użytkownika, określając wymagania, na przykład obciążenie pracą, termin wykonania, limit budżetu, wymaganą minimalną reputację dostawcy usług itp. Obecnie obowiązkiem klienta użytkownika jest wybranie odpowiedniego usługodawcę dla użytkownika, spełniającego wszystkie określone przez niego wymagania. W proponowanym systemie agenci użytkownika działają jak społeczność i pomagają sobie nawzajem w momencie żądania zapytania od dowolnego użytkownika. Każdy agent prowadzi bazę danych, w której poza osobistymi doświadczeniami związanymi z dostawcami zasobów przechowywane jest zaufanie różnych godnych zaufania agentów.
  2. Agent usługodawcy: komunikuje się z każdym usługodawcą środowisko poprzez swojego agenta zwanego agentem usługodawcy. Dane odpowiadające każdemu zasobowi / usłudze, takie jak jego dostępność, obciążenie, cena są utrzymywane przez tego agenta.

Podstawowa metodologia systemu składa się z następujących kroków, które również przedstawiono na rysunku:

  1. Generowanie zapytania na podstawie wymagań użytkownika
  2. Generowanie rekomendacji dla użytkownika
  3. Radzenie sobie z niepewnością wynikającą z zaleceń

Nie udawaj Greka! Słynna 300-tka

Zaledwie 7000 żołnierzy greckich walczyło pod Termopilami, wszyscy pod dowództwem spartańskiego króla Leonidasa. Fakt, że tylko 300 żołnierzy było spartańskich, sprawił, że Grecy zwątpili w poziom zaangażowania Spartan. Jednak Leonidas wybrał do obrony najwęższy punkt przełęczy i, co niewiarygodne, on i jego żołnierze utrzymali się przez dwa dni przed kolejnymi falami perskich ataków. Chociaż w tej bitwie brali udział inni Grecy, 300 Spartan było na czele, a więc słynna „300-tka” z filmu! Po kilku atakach, które zostały odparte z wysokimi stratami w Persji, Kserkses zapłacił lokalnemu pasterzowi za informacje o alternatywnej trasie. To był kolejny, jeszcze węższy szlak, który prowadził dłuższą drogę wokół gór. Kserkses wysłał dużą grupę 10 000 nieśmiertelnych ze swojej armii na tę alternatywną trasę, aby dostać się za Greków. Historycy nie wiedzą dlaczego, ale Leonidas odprawił zdecydowaną większość oddziałów greckich, pozostawiając tylko 300 Spartan i kilku innych. Po heroicznej obronie, która spowolniła perski marsz, Leonidas i jego ludzie zostali ostatecznie pokonani. Persowie szybko posuwali się dalej na południe, ale napór był niezbędny. Bohaterstwo Leonidasa i Spartan przeszło do legendy. Spartański poeta Simonides złożył hołd:

Nieznajomy, idź powiedz Spartanom, że tu leżymy

Posłuszni ich prawom.

Linie Simonidesa były prawdopodobnie ostatecznym wyrazem spartańskich ideałów odwagi. Leonidas i jego ludzie podjęli walkę, o której wiedzieli, że nigdy nie mogą wygrać, ale zostali i walczyli do ostatniego człowieka „posłusznego ich prawom”. Film akcji 300 (2007) oparty jest na oszałamiającej powieści graficznej Franka Millera i przedstawia wydarzenia pod Termopilami. Chociaż film ma kilka fantastycznych elementów i przesadnych scen, przemoc i brutalność scen bitewnych są bardzo dokładne. Warto go zobaczyć, ale w żadnym wypadku nie jest reprezentacją historyczną. Przedstawia Greków jako bohaterów, a Persów jako złych – wersja bardzo stronnicza. Obejmuje również mityczne bestie – żaden z greckich historyków o nich nie wspomina!

Tymczasem w Artemision

Podczas gdy bitwa pod Termopilami szalała, pogoda na wybrzeżu w Artemison była burzliwa, co spowodowało, że Persowie stracili dużą liczbę statków na skałach. Persów dodatkowo zaskoczyła flota grecka, która zdobyła kilka kolejnych swoich statków. To, co pozostało z floty perskiej, popłynęło na południe z zamiarem spotkania się z Kserksesem i wojskami lądowymi przed atakiem na Ateny.

Zaufanie w Cyberspace : Studium literatury

Obliczeniowe modele zaufania ostatnio zwróciły uwagę wielu badaczy , w wyniku czego wiele modeli zostało umieszczonych w literaturze w oparciu o techniki, takie jak analiza statystyczna, przewidywanie lub analiza ograniczeń, teoria gier, teoria rozmyta i uczenie maszynowe. , i tak dalej. Ogólnie rzecz biorąc, modele te można sklasyfikować jako jeden z dwóch typów: (1) modele egzekwowania i (2) modele predykcyjne. Modele egzekwowania próbują wymusić na podmiotach godne zaufania zachowanie poprzez przyznanie nagrody lub kary, podczas gdy modele predykcyjne próbują przewidzieć zachowanie podmiotów w celu wybrania godnych zaufania podmiotów behawioralnych. Głównymi zidentyfikowanymi źródłami informacji są zapisy interakcji zachowań jednostki w przeszłości zebrane jako bezpośrednia interakcja (informacje z pierwszej ręki) i jako informacje o świadkach (informacje z drugiej ręki). Model zaproponowany wykorzystuje wyłącznie informacje z pierwszej ręki do prognozowania zaufania, argumentując, że informacje ze skierowań sprawiają, że model jest podatny na ataki ze względu na złośliwy charakter rekomendujących. Jednak w systemach zorientowanych na usługi, w których nie ma centralnej jednostki kontrolnej i gdzie dynamizm (wchodzenie i wychodzenie w dowolnym momencie) podmiotów utrudnia podmiotowi uzyskanie odpowiednich informacji o podmiocie współdziałającym, informacje o skierowaniu odgrywają znaczącą rolę. Niektóre modele oparte na informacjach o świadkach to SPORAS, REGRET, system reputacji Beta, skierowanie, FIRE , TRAVOS, Repage i CRM , które pozwalają oddziałującym podmiotom na wzajemną ocenę swoich działań również na podstawie informacji o świadkach. W szczególności za każdym razem, gdy żądająca jednostka wchodzi w interakcję z dostawcą, przypisuje ocenę do każdego atrybutu, na podstawie którego jest oceniany dostawca. Później wiarygodność dostawcy jest obliczana jako średnia ważona indywidualnych ocen interakcji na podstawie informacji bezpośrednich i pośrednich. Dla każdego z określonych modeli waga przypisana każdej ocenie jest inna. Na przykład może opierać się na czasie lub relacji zaufania istniejącej między podmiotami  i wielu innych. Algorytm agregujący zalecenia nie zajmuje się efektywnością czasową dowodów bezpośredniej interakcji, ale wykorzystuje relacje zaufania jako ważną wagę. Podczas zbierania zaleceń z skierowań istnieje czynnik niepewności i różni badacze próbowali różnie podchodzić do tej niepewności w zależności od używanego systemu. Koncentrując się jedynie na modelach opartych na logice rozmytej, wykorzystywanych do rozwiązania tego problemu, w literaturze można znaleźć kilka modeli; Ramchurn i inni opracowali model oparty na reputacji i zaufaniu oraz wykorzystali logikę rozmytą do oceny interakcji, podczas gdy model opracowany przez Shuqin i inni stosuje logikę rozmytą do oceny zaleceń. Castelfranchi i inni opracowali społeczno-poznawczy model zaufania wykorzystujący rozmyte mapy poznawcze. Rozróżniając atrybuty wewnętrzne i zewnętrzne, model uwzględnia również zmieniające się zachowania agentów. Song i inni zaproponowali model zaufania oparty na logice rozmytej do zabezpieczania zasobów sieci poprzez aktualizację i propagowanie wartości zaufania w różnych lokalizacjach. Później model jest symulowany na danych eBay i wykazał, że jest bardziej skuteczny niż zaufanie własne. Ramy oparte na logice rozmytej służące do podejmowania decyzji o wyborze partnera biznesowego proponują Schmidt i inni. W szczególności rozmyta ,wykonywana jest oparta na logice, dostosowywalna integracja modelu zaufania z procesami pointerakcji, takimi jak przeglądy interakcji i dostosowywanie wiarygodności. Model PATROL-F jest proponowany dla zaufania opartego na reputacji, obejmującego rozmyte podsystemy, które mogą być używane w dowolnym systemie rozproszonym. Tu omówiono opartą na zaufaniu platformę wieloagentową, zaprojektowaną i wdrożoną w celu rozwiązania problemu związanego z wyborem dostawców usług w systemach zorientowanych na usługi.

Nie udawaj Greka! Oczekiwanie w Termopilach i Artemision

Gdy wojska greckie posuwały się na południe, musiały wybrać strategiczne położenie, aby stawić opór Persom. Ostatecznie przywódcy wybrali małą przełęcz w południowej części Grecji, w pobliżu gór i morza. Miejscem lokalizacji były słynne naturalne źródła siarkowe – Termopile, dosłownie oznaczające „gorące wrota”. To był dobry wybór, ponieważ Persowie chcąc uniknąć przechodzenia przez wąską przełęcz musieliby podjąć ogromną dywersję. Tak czy inaczej, zostaliby zatrzymani, dopóki siły greckie dalej na południe nie zostaną w pełni zorganizowane. Wybrawszy Termopile jako punkt, w którym stanąć, Grecy wysłali swoją nową flotę, która składała się głównie z nowych ateńskich statków (patrz wcześniejsza sekcja „Ateny trafiają w dziesiątkę”), do Artemision, cypla wystającego z północy. wschodnim krańcu półwyspu eubojskiego, gdzie mieli nadzieję powstrzymać flotę perską przed przyłączeniem się do jej armii.

Zaufanie w Cyberspace : Krok 3: Agregacja i defuzzyfikacja

Agregacja to proces, w którym wyniki różnych reguł rozmytych są zunifikowane. Agregacja występuje tylko raz dla zmiennej wyjściowej. Dane wejściowe do procesu agregacji to obcięte wyjściowe zbiory rozmyte otrzymane na podstawie siły wypalania każdej reguły, a dane wyjściowe to zagregowany zbiór rozmyty w przestrzeni wyjściowej, który jest później rozmywany w celu uzyskania wyraźnej wartości liczbowej. Jak w ogólnej formie, każda z reguł rozmytych ma poprzednik i następnik, oddzielone instrukcją „THEN”. Poprzednik jest koniunkcją kilku klauzul rozmytych, wśród których znajdują się operatory (AND, OR). Następnik reprezentuje działanie podejmowane przez system, jeśli poprzednik jest prawdziwy (na dowolnym poziomie członkostwa). Obliczenie przynależności do poprzednika zależy od operatorów rozmytych AND, OR i NOT pomiędzy klauzulami rozmytymi, co jest zwykle nazywane siłą odpalania reguły. Rysunek przedstawia siłę ognia dwóch takich reguł rozmytych, w których min. jest używany, ponieważ klauzule rozmyte występujące w poprzedniku reguł rozmytych są łączone za pomocą operatora AND.

Następnie propaguje się siłę odpalania każdej reguły lub stopień poprzednika, aby uzyskać przynależność do wynikowej części reguł rozmytych, aby uzyskać rozmyte wyjście (fi), które jest następnie agregowane i usuwane w celu uzyskania wyraźnego wyniku za pomocą następującego równania i pokazane na rysunku

gdzie:

Pi reprezentuje przynależność do następnej części i-tej reguły rozmytej odpowiadającej zestawowi wyjściowemu fi rozmytemu

n to liczba reguł, które dają odpowiedź wyjściową

Ci jest centroidem obszaru uzyskanym po odpaleniu i-tej reguły

Nie udawaj Greka! Po raz kolejny: Grecja kontra Persja II

Dariusz nie był w pobliżu wystarczająco długo, by żywić urazę do Ateńczyków; zmarł w 486  r. p.n.e. Jednak jego następcą został jego syn Kserkses, który był absolutnie zdeterminowany, aby zemścić się za porażkę ojca i zaczął gromadzić ogromną armię i flotę.

Przegrupowanie w Grecji

Grecy wiedzieli, że Kserkses powróci do Aten i zdali sobie sprawę, że konieczny będzie wspólny wysiłek, jeśli grecki kontynent miałby kiedykolwiek pokonać siły perskie. W 481 i 480 r. p.n.e. przedstawiciele głównych miast greckich zorganizowali dwie duże konferencje, na których 31 greckich państw zobowiązało się odłożyć na bok dzielące je różnice i połączyć się przeciwko Persji. W świętym miejscu Delf wznieśli pomnik jako wizualny symbol ich nowej jedności. Konferencja głosowała również, że Spartanie będą mieć ogólne dowództwo połączonej armii. Dla krnąbrnych Greków ten poziom porozumienia był niesamowity. Grecy zdecydowanie potrzebowali zjednoczenia, ponieważ liczebność drugiej siły perskiej była niezwykła. Starożytne źródła mówią o sile liczącej około miliona ludzi, ale liczba ta wynosiła prawdopodobnie około 150 000, ponieważ logistyka związana z przemieszczaniem i wyżywieniem armii większej niż ta uniemożliwiłaby inwazję.

Zaufanie w Cyberspace : Krok 2: Zastosowanie reguły

Istnieją różne rodzaje reguł rozmytych . Najpopularniejsze z nich to reguły łączące, które są zdefiniowane w postaci JEŻELI – I – WTEDY w następujący sposób:

Format reguł i liczba reguł, które mają zostać zdefiniowane, zależą od używanej aplikacji. Na przykład, jeśli dwa atrybuty wejściowe i atrybut wyjściowy są zdefiniowane przez siedem zestawów rozmytych, to system potrzebuje co najwyżej 37 = 2187 reguł, aby wyliczyć wszystkie możliwe kombinacje. Jednak systemy logiki rozmytej nie wymagają, aby wszystkie możliwe reguły były jawnie zdefiniowane dla danego systemu, aby uchwycić nieostrość zmiennych wejściowych

Nie udawaj Greka! Ateny trafiają w dziesiątkę

Maraton był ogromnym zwycięstwem Aten, ale to, co nastąpiło później, było prawie tak samo ważne. W 483 r. p.n.e. odkrycie srebra w kopalniach Laureion w Attyce natychmiast przyniosło Atenom bajeczne bogactwo. To nowe bogactwo było ogromnym boomem dla klasy średniej, ale ostatecznie Ateńczycy postanowili wydać swoje bogactwa na coś, czego rozpaczliwie potrzebowali – flotę. Spotkanie z Persją pokazało Ateńczykom, że Grecja kontynentalna była naprawdę zdana na łaskę marynarki perskiej. Do 480 r. p.n.e. Ateńczycy zbudowali flotę prawie 200 statków. Motywacją do tego był arkhon (urzędnik wybrany w wyborach) Temistokles, który słynnie powiedział Ateńczykom, aby „trzymać się morza”. Ludzie uwierzyli mu na słowo, co pokazało dalsze walki z siłami perskimi.

Zaufanie w Cyberspace : Krok 1: Fuzzyfikacja

Proces mapowania zmiennej rozmytej na przynależność do zbioru rozmytego nazywa się fuzzyfikacją, a zbiór rozmyty to para (e, m), gdzie dla każdego e € E, m (e) jest stopniem przynależności e, jak opisano wcześniej . Każdy ze zbiorów rozmytych zdefiniowanych dla zmiennych rozmytych używanych w FIS powinien mieć podkreśloną charakterystykę:

  • Rozróżnialność: integralność semantyczna wymaga, aby MF reprezentowały koncepcję językową i różniły się od siebie.
  • Uzasadniona liczba zbiorów rozmytych.
  • Pokrycie: każdy punkt danych wejściowych, x, należy do co najmniej jednego zbioru rozmytego im (x)> €, gdzie € jest poziomem pokrycia.
  • Normalizacja: Wszystkie rozmyte zbiory powinny być normalne.
  • Nakładanie się: Wszystkie rozmyte zbiory powinny w znacznym stopniu zachodzić na siebie.

Gdy zbiory rozmyte zostaną zdefiniowane dla zmiennych rozmytych, wyraźne dane wejściowe można rozmyć, aby uzyskać stopnie członkostwa, do których można zastosować reguły rozmyte