Zaufanie w Cyberspace : Modelowanie zaufania dla systemu rekomendacji opartego na argumentach

Systemy zaufania to systemy ratingowe, w których każda osoba jest proszona o wyrażenie opinii po zakończeniu każdej interakcji w formie ocen (może być ona dorozumiana lub jawna). W naszej pracy wartości zaufania i nieufności są wywnioskowane z bazy danych ratingów RS, a następnie wartości te są wykorzystywane w celu zwiększenia dokładności procesu rekomendacji. Te interakcje składają się z argumentów i zaleceń generowanych przez agentów. Argumenty są ważne dla wyjaśnienia wszelkiego rodzaju interakcji między agentami. Poprawia to jakość i użyteczność rekomendacji iteracyjnie w kilku cyklach [6]. Podczas argumentacji agenci mogą wcześniej uzgodnić lub nie zgodzić się w pewnych kwestiach; na koniec użytkownik akceptuje lub odrzuca rekomendację. Uważamy, że cokolwiek może być ostatecznym wynikiem procesu rekomendacji, zawsze odpowiadają za to różne argumenty (za lub przeciw). Dzieje się tak, ponieważ te argumenty stanowią podstawę generowanych rekomendacji. Dlatego ważne jest, aby oprócz zaleceń określić odpowiedzi agentów na takie argumenty. Zgoda i akceptacja określiłyby dokładniejszą wartość zaufania dla agentów w systemie, podczas gdy brak zgody i odrzucenie mogą jednocześnie określić nieufność w systemie. Również z perspektywy badawczej powszechnie uznaje się, że nieufność odgrywa ważną rolę, ale w tej dziedzinie pozostaje jeszcze wiele do zrobienia. Jak wspomniano powyżej, obliczyliśmy wartości zaufania i nieufności oddzielnie na podstawie interakcji agentów w systemie. Ale jak omówiono  wszystkie podejścia , które traktują zaufanie i nieufność, jak dotąd, nie były w stanie osiągnąć konsensusu co do sposobu szerzenia nieufności. Różne operatory dają różne wyniki w zależności od interpretacji, dlatego bardzo ważny jest wybór odpowiedniego schematu rozmnażania dla danego zastosowania. W naszym przypadku, ponieważ proponujemy uogólniony model zaufania – nieufności dla każdego wniosku o rekomendację, w którym propagujemy i agregujemy wszystkie wartości zaufania – nieufności za pomocą rozumowania to ostateczna sugerowana wartość zaufania poprzez odjęcie ważonej rozmytej wartości zaufania od ważonej rozmytej wartości zaufania. Guha i inni poparli również łączenie wartości zaufania i nieufności ze względu na podobne problemy związane z propagowaniem nieufności, ale nie rozważali rozmytych środków w celu dalszej poprawy dokładności. Bardziej formalnie, niech A = {a1, a2,…,aM} to zbiór wszystkich agentów (zarówno użytkowników, jak i agentów rekomendujących), gdzie M to liczba agentów w systemie. Zakładamy, że każdy klient użytkownika oceni agenta rekomendującego po zakończeniu procesu rekomendacji. Interakcja i ∈ I, gdzie rxy(ik) jest oceną, którą agent x przyznał agentowi y za interakcję ik. Skala ocen lub ocena interakcji jest definiowana jako G = {−2, −1, 0, +1, +2}. Zbiór ocen, które agent x nadał agentowi y, to Sxy = {rxy(ik) | ik ∈ I} a cała przeszła historia agenta x to Hx = {Sxy | ∀ y(≠x) ∈ A}. Ocena agenta dla rekomendacji lub argumentu „ik” jest szacowana niejawnie na podstawie liczby dopasowań parametrów argumentu, które trafiają na listę preferencji agenta. Ocena może być również nadana bezpośrednio przez użytkownika na skali „G”, jak wspomniano powyżej. Biorąc pod uwagę, że A jest zbiorem agentów. Wiarygodność agenta definiujemy następująco: Trusts: A ¥ A ¥ F Æ [0,1]. Ta funkcja przypisuje każdemu agentowi rekomendującemu rozmytą miarę reprezentującą jego wiarygodność według innych programów użytkownika. Aby obliczyć wiarygodność agenta y (oznaczonego jako y), agent x (oznaczony jako x) wykorzystuje historię swoich interakcji (zarówno argumenty, jak i zalecenia) z y.

Tutaj Trustsxy oznacza ostateczną wiarygodność y zgodnie z punktem widzenia x. T_N_Argxy to łączna liczba argumentów przedstawionych przez y w stosunku do x, liczba utrzymywana przez trwałą bazę przekonań agenta w systemie. T_N_Rxy to całkowita liczba zaleceń wydanych przez y dla x, liczba utrzymywana przez trwałą bazę przekonań agenta w systemie. ÂArgOEIFM_agree (Argxy) jest sumą rozmytej miary stopnia zgodności x względem argumentów y, które są do przyjęcia dla x, otrzymanej z równania. ÂArgOEIFM_disagree(Argxy) jest sumą rozmytej miary stopnia niezgodności x argumentów y, które są nie do przyjęcia dla x, otrzymanej z równania. ÂROEIFM(Rxy)*vsatisfied jest sumą rozmytej miary stopnia spełnienia x względem zaleceń y uzyskanych z równań. Stąd te zalecenia są akceptowalne dla x. ÂROEIFM(Rxy)*vunsatisfied jest sumą rozmytej miary stopnia niezadowolenia x z zaleceń y uzyskanych z równania .Dlatego te zalecenia są nie do przyjęcia dla x. Tutaj vsatisfied i vunsatisfied to wartości (wagi) przypisane do akceptowalnych i niedopuszczalne argumenty rekomendacji. Teraz musimy znaleźć satysfakcję użytkownika (w jakim stopniu) i niezadowolenie (w jakim stopniu) z rekomendacji lub argumentu wygenerowanego przez agenta. Aby to zrobić, możemy zdefiniować dwa rozmyte podzbiory w ocenach każdego agenta, powiedzmy zadowolony i niezadowolony. Dzieje się tak, ponieważ zbiory rozmyte mogą jasno uchwycić koncepcję znalezienia zakresu (wartości członkostwa), w jakim agent jest zadowolony lub niezadowolony z interakcji. Zadowolone i niezadowolone rozmyte podzbiory dla x są zdefiniowane w następujący sposób:

gdzie:

satx(ik) i unsatx(ik) dają nam wyraźne wartości członkostwa dla ocen x po interakcji ik (argumenty i rekomendacje) w rozmytych podzbiorach, odpowiednio, spełnione (x) i niezadowolone (x)

Następnie określamy Rozmyte wartości członkostwa typu 2 dla ocen x w interakcji ik  przy użyciu dwóch powyższych  równań .

Teraz podajemy prostą trójkątną funkcję przynależności dla spełnionych (x) i niezadowolonych (x) rozmytych podzbiorów typu 1, które są zdefiniowane za pomocą następujących popularnych równań

gdzie :

gmin i gmax to minimalne i maksymalne oceny dla danego systemu, przy czym G = {gmin,. . ., 0,. . ., gmax} Aby rozmyć wartość funkcji przynależności uzyskaną z równania 14.4, używamy zestawów rozmytych przedziału typu 2 do uogólnienia zbiorów rozmytych typu 1. W ten sposób można poradzić sobie z większą niepewnością. Stąd teraz satx(ik)Œ{satx(ik)2, √satx(ik)} for zamiast być równą wartości liczbowej rxyik) – gmin gmax – gmin. To daje nam teraz elastyczność w definiowaniu poziomu satysfakcji użytkownika (zasięgu) przy użyciu rozmytych zbiorów typu 2 interwału. Uważamy, że różni użytkownicy (np. Stary, częsty i nowy użytkownik) mogą mieć różne poziomy zadowolenia z danego wyjścia. Częsty użytkownik oczekuje od systemu bardziej trafnych rekomendacji niż nowy użytkownik lub użytkownik, który rzadziej korzysta z systemu. Powiedzmy, że mamy trzy grupy poziomu satysfakcji (mniej zadowolony, umiarkowanie zadowolony i bardzo zadowolony). Tak więc zakres poziomu satysfakcji może się różnić w zależności od nowego użytkownika i częstego użytkownika, biorąc pod uwagę ten sam zestaw zaleceń. Ponadto stopień zadowolenia użytkownika (biorąc pod uwagę doświadczenie w użytkowaniu systemu) można określić jako:

gdzie:

α i β są wagami przypisanymi do dolnej i górnej granicy przedziału rozmytego zestawu przynależności typu 2 {satx(ik)2, √satx(ik)} dla satx(ik), odpowiednio Tutaj α i β przyjmą wartości w trakcie wykonywania, zgodnie z typem użytkownika zalogowanego do systemu i potrzebującego zaleceń. Korzystając z Równania otrzymujemy

Unsatx(ik) = 1 – satx(ik).

Zbiory i systemy rozmyte typu 2 uogólniają zbiory i systemy rozmyte typu 1, dzięki czemu można obsłużyć większą niepewność. Funkcja przynależności zbioru rozmytego typu 1 nie jest związana z żadną niepewnością. Zbiór rozmyty typu 2 pozwala nam włączyć niepewność dotyczącą funkcji przynależności do teorii zbiorów rozmytych i jest sposobem na odniesienie się do powyższej krytyki zbiorów rozmytych typu 1. A jeśli nie ma niepewności, to zbiór rozmyty typu 2 redukuje się do zbioru rozmytego typu 1, co jest analogiczne do redukcji prawdopodobieństwa do determinizmu, gdy znika nieprzewidywalność. Na przykład w studium przypadku reprezentujemy przynależność do preferencji kosztowej produktu przez rozmyty zbiór przedziałów typu 2, to znaczy przynależność do kosztu dla każdego produktu w każdej kategorii, to znaczy niski, średni lub wysoki jest interwałem, a nie wartością wyraźną. W ten sposób można obsłużyć większą niepewność przy użyciu zbiorów rozmytych typu 2 niż przy użyciu zbiorów rozmytych typu 1. Poziom satysfakcji użytkownika można również zdefiniować za pomocą zbiorów rozmytych typu 2. Jak wyjaśniono powyżej, różni użytkownicy (dawni często i nowi użytkownicy) mogą mieć różny poziom zadowolenia z wygenerowanych zaleceń. Częsty użytkownik oczekuje od systemu bardziej trafnych rekomendacji niż nowy użytkownik lub użytkownik, który rzadziej korzysta z systemu. Dlatego zakres poziomów satysfakcji będzie różny dla nowych użytkowników i dla częstych użytkowników. Następnie, dla argumentacji między agentami w RS, definiujemy dwie kombinacje podzbiorów rozmytych zadowolonych i niezadowolonych, tj. Zadowolony – zadowolony zapisany jako SS (x, y) i niezadowolony – zadowolony zapisany jako US (x, y). Zakładamy, że x reprezentuje użytkownika, podczas gdy y reprezentuje osobę polecającą. Dlatego w przypadku rozmytego systemu zaufania ratingowego wartości zgodności i braku zgody w przypadku argumentu między dowolnymi dwoma agentami x i y są podane przez

Literatura dotycząca zbiorów rozmytych opisuje wiele alternatyw dla sumowania i przecinania zbiorów wyrazistych. Popularny to minimum dla skrzyżowania i maksimum dla związku. Alternatywa min – max i definicja liczności zbioru rozmytego dają następujące wyniki

Wszystkie te argumenty i zalecenia dotyczą konkretnej domeny. Podstawową ideą jest to, że poziom zaufania i nieufności agenta można oszacować na podstawie tego, ile informacji uzyskanych od niego zostało odpowiednio zaakceptowanych lub odrzuconych jako wiara w przeszłość.

Nie udawaj Greka! Niech rozpocznie się bitwa!

Taktyka hoplitów była bardzo zdyscyplinowana, sprowadzając rolę jednostki do roli trybika w dobrze naoliwionej maszynie. Było to całkowite odejście od superbohaterów w Iliadzie. Po rozpoczęciu bitwy zadaniem każdego żołnierza hoplitów było natarcie na człowieka z przodu. Jeśli mężczyzna przed tobą upadł, ruszałeś do przodu i zająłeś jego miejsce w kolejce. Żyjący w VII wieku p.n.e. spartański pisarz Tyrtajos pisał o walce w ramach hoplitów: „Każdy powinien zbliżyć się do swojego człowieka ze swoją wielką włócznią lub mieczem, ranić i zabić wroga”. Stojąc noga w nogę, opierając tarczę o tarczę, grzebień przy grzebieniu i hełm przy hełmie, gdy zbliżał się świt, niech walczy ze swoim człowiekiem mieczem lub wielką włócznią. Kluczowym elementem bitwy było pchanie do przodu i w pewnym momencie zmuszenie linii wroga do przerwania. Po tym, jak to się stało, walka zwykle się kończyła. Doniesienia o bitwach starożytnych Greków zwykle wskazują na ogromne straty dla przegranych i tylko bardzo niewielkie dla zwycięzców. Chociaż liczby są prawdopodobnie zawyżone, brak równowagi między zwycięzcą a przegranym ma sens: po zerwaniu linii przegranej zwycięska armia ścigała swoich ludzi, gdy żołnierze uciekali z pola, co spowodowało większość zabójstw, które miały miejsce. W tym momencie sprowadzono również kawalerię i lekkie oddziały, aby ścigać wroga. Wyobrażenie sobie okropnego strachu przed walką w takiej bitwie może być trudne, biorąc pod uwagę współczesną taktykę wojenną. Na starożytnym greckim polu bitwy nie miałeś kryjówki; byłeś twarzą w twarz ze swoim wrogiem. Jeśli najpierw nie zabiłeś lub nie zraniłeś mężczyzny naprzeciwko ciebie, zabiłby cię lub zranił. Wszędzie wokół ciebie inni mężczyźni umierali z powodu najstraszniejszych obrażeń. Nie miałbyś czasu, aby go uratować lub zaoferować pomoc.

Zaufanie w Cyberspace : Podstawowe pojęcia: zaufanie i argumentacja

Zaufanie to mechanizm zarządzania niepewnością dotyczącą autonomicznych podmiotów i informacji, z którymi mają do czynienia. Formalnie zaufanie definiuje się jako subiektywne oczekiwanie partnera dotyczące przyszłego zachowania innej osoby w oparciu o historię ich spotkań. Ponieważ systemy komputerowe stają się coraz bardziej rozproszone, a kontrola w tych systemach stała się bardziej zdecentralizowana, zaufanie staje się coraz ważniejszym pojęciem w informatyce. Wiele prac nad zaufaniem w informatyce koncentrowało się na radzeniu sobie z określonymi scenariuszami, w których zaufanie musi być budowane lub obsługiwane w jakiś sposób. Prowadzono badania nad rozwojem zaufania w handlu elektronicznym poprzez wykorzystanie systemów reputacji oraz badania dotyczące funkcjonowania takich systemów ]. Innym problemem jest wiarygodność źródeł informacji w sieci, takich jak te dostarczane przez RS . Bedi i Vashisth oceniają osoby, które dostarczają informacji, przyglądając się historii argumentów, które przedstawili. Zaufanie jest również ważną kwestią z punktu widzenia autonomicznych agentów i systemów wieloagentowych. W rezultacie wiele pracy znajdujemy na temat zaufania w systemach opartych na agentach , a także w systemach RS . Podejście oparte na argumentacji może służyć do poprawy wydajności mechanizmów zaufania. Może się to zdarzyć, gdy zaufanie jest obliczane przez agenta w izolacji (w oparciu o poprzednie interakcje z celem) lub gdy agenci mogą wymieniać i udostępniać informacje o wiarygodności potencjalnych celów (lub między sobą). Zaufanie obliczeniowe to problem rozumowania w warunkach niepewności, wymagający przewidywania i przewidywania przez agenta (oceniającego) przyszłego zachowania innego agenta (celu). Pomimo uznanej zdolności argumentacji do wspierania rozumowania w warunkach niepewności , tylko Prade , Bedi i Vashisth  oraz Parsons  rozważali użycie argumentów do obliczania zaufania w lokalnym ustawieniu oceny zaufania. Zaproponowano rozmyty model zaufania oparty na wszystkich akceptowanych i nieakceptowanych argumentach generowanych przez agentów w RS. Agenci ci mogą spierać się o swoje przekonania, cele i plany w ramach systemu argumentacji. System argumentacji to po prostu zbiór argumentów i relacja binarna reprezentująca relację ataku między argumentami. Poniższe definicje opisują formalnie argumentację i relacje ataku w ich najbardziej podstawowej formie. Tutaj BB wskazuje na prawdopodobnie niespójną podstawę przekonań. Niech ⊢ oznacza wnioskowanie, a ≡ logiczną równoważność. Symbol „⊕” określa ogólną operację, której można użyć do połączenia wartości zaufania, przekonań lub podobieństwa.

Definicja 1 (argument). Argumentem jest para (H, h), gdzie h jest formułą języka logicznego, a H podzbiorem BB takim, że (1) H jest spójne, (2) H ⊢ h, a (3) H jest minimalne, więc żaden podzbiór H spełniający zarówno (1), jak i (2) nie istnieje. H nazywa się poparciem argumentu i h jego wnioskiem.

Definicja 2 (stosunek ataku). Niech (H1, h1), (H2, h2) będą dwoma argumentami. (H1, h1) atakuje (H2, h2) przez obalenie lub podcięcie. (H1, h1) podbicia (H2, h2) iff h1 ≡ ~ h2. (H1, h1) podcięcia (H2, h2) jeśli h1 ≡ ~ h2 ′ gdzie h2 ′ ∈ H2.

Przed złożeniem sugestii h, prelegent musi użyć swojego systemu argumentacji, aby zbudować argument (H, h). Chodzi o to, aby móc przekonać agenta adresata o h, jeśli zdecyduje się odrzucić sugestię. Z drugiej strony agent-adresat musi skorzystać z własnego systemu argumentacji, aby wybrać odpowiedź, której udzieli. Aby móc komunikować się i dyskutować, agenci używają zestawu reguł logicznych opartych na faktach przechowywanych w ich BB.

Nie udawaj Greka! Zdobywanie taktyki: formacje hoplitów

Filmy takie jak Troja (2003) i 300 (2006) mogą sprawiać wrażenie, jakby w greckiej bitwie wszyscy rzucali się na siebie w trakcie ogólnego ataku. To było dalekie od sprawy. Greckie bitwy toczyły się według sztywnych linii taktycznych, co oznaczało, że każdy człowiek dokładnie wiedział, na czym polega jego praca. Hoplici dominowali w wojnie starożytnej Grecji kosztem wszystkich innych rodzajów walki, ponieważ byli tak skuteczni. Siła hoplitów spadła do tarczy. Tarcza hoplon była lżejsza niż większe tarcze, których żołnierze używali wcześniej. W rezultacie mężczyźni zaczęli walczyć bliżej siebie w bitwie i rozwinęła się falanga hoplitów – potężna formacja bojowa, w której hoplici ustawili się w szeregach,

liczących prawdopodobnie ośmiu ludzi. W falangi oddziały wyruszyły w otwartym szyku, maszerując lub biegając obok siebie z ukrytą bronią, aż nadszedł czas bitwy. Kiedy rozpoczęła się bitwa, te otwarte formacje zamknęły się, tak że każdy człowiek zajmował tylko około 1 metra przestrzeni. Zbliżanie się do siebie oznaczało, że prawa strona każdego mężczyzny była w dużej mierze osłonięta tarczą mężczyzny po jego prawej stronie – i tak dalej na całej linii. Zacieśnianie formacji powodowało efekt ściany tarcz, na którą hoplici następnie wbijali włócznie nad lub pomiędzy. Rysunek  pokazuje, jak blisko siebie znajdowali się mężczyźni i jak zakryli mężczyznę po swojej lewej stronie.

Zaufanie w Cyberspace : Tradycyjne technologie systemów rekomendujących i wyzwania

RS stały się ważnym obszarem badawczym ze względu na nadmiar informacji w Internecie i wzrost handlu elektronicznego online. Wiele pracy wykonano zarówno w przemyśle, jak i na uczelniach nad opracowaniem nowego podejścia do RS w ciągu ostatniej dekady. Zainteresowanie tym obszarem nadal pozostaje duże, bo tak jest problematyczny obszar badawczy ze względu na mnogość praktycznych zastosowań, które pomagają użytkownikom radzić sobie z nadmiarem informacji i zapewniają im spersonalizowane rekomendacje, treści i usługi. Przykłady takich aplikacji obejmują polecanie książek, płyt CD i innych produktów w Amazon.com, filmów MovieLens itp. Ponadto niektórzy dostawcy włączyli również możliwości rekomendacji do swoich serwerów handlowych. W swoim najbardziej powszechnym sformułowaniu problem rekomendacji sprowadza się do problemu szacowania ocen dla pozycji, których użytkownik nie widział. Intuicyjnie, to oszacowanie jest zwykle oparte na ocenach nadanych przez tego użytkownika innym elementom. Gdy będziemy mogli oszacować oceny dla pozycji, które jeszcze nie zostały ocenione, możemy polecić użytkownikowi przedmiot (y) z najwyższą oceną (ocenami). RS są zwykle klasyfikowane zgodnie z ich podejściem do szacowania ratingów. Ponadto RS zwykle dzieli się na następujące kategorie, w oparciu o sposób sporządzania zaleceń:

  • Zalecenia oparte na treści: Użytkownikowi zaleca się przedmioty podobne do tych, które użytkownik preferował w przeszłości.
  • Zalecenia dotyczące współpracy: Użytkownikowi zaleca się przedmioty, które w przeszłości lubiły osoby o podobnych gustach i preferencjach.
  • Podejścia hybrydowe: Metody te łączą metody współpracy i metody oparte na treści.

Oprócz RS, które przewidują bezwzględne wartości ocen, jakie poszczególni użytkownicy nadaliby jeszcze niewidocznym pozycjom (jak omówiono powyżej), wykonano prace nad filtrowaniem opartym na preferencjach, czyli przewidywaniem względnych preferencji użytkowników . Na przykład, w aplikacji z rekomendacjami filmowymi techniki filtrowania oparte na preferencjach skupiałyby się na przewidywaniu prawidłowej względnej kolejności filmów, a nie na ich indywidualnych ocenach. Jednak pomimo wszystkich tych postępów, obecna generacja RS nadal wymaga dalszych ulepszeń, aby metody rekomendacji były bardziej skuteczne, przekonujące i nadające się do zastosowania w jeszcze szerszym zakresie rzeczywistych aplikacji, które uwzględniają również kwestię zaufania . Ulepszenia te obejmują lepsze metody przedstawiania zachowań użytkowników i informacji o pozycjach, które mają być rekomendowane, bardziej zaawansowane metody modelowania rekomendacji, włączenie różnych podstawowych informacji do procesu rekomendacji, wykorzystanie ocen opartych na wielu kryteriach oraz opracowanie mniej inwazyjnych i bardziej wiarygodnych metod rekomendacji. . W tym rozdziale opiszemy różne sposoby rozszerzenia możliwości RS. Rozwiązaniem niektórych problemów badawczych, z jakimi borykają się współczesne RS, może być zintegrowanie istniejących technologii wsparcia użytkowników z odpowiednimi mechanizmami wnioskowania opartymi na zaufaniu do rozumowania jakościowego. Korzystanie z zaufania i argumentacji pozwala różnym agentom rozwiązywać konflikty opinii i przedstawiać godne zaufania zalecenia wraz z uzasadnionymi uzasadnieniami. Użytkownik może następnie dalej zbadać te argumenty i zaakceptować zalecenia tylko wtedy, gdy narzędzie rekomendacji może przedstawić wiarygodny przypadek.

Nie udawaj Greka! Biorąc pod uwagę inne wojska

Chociaż hoplici zdominowali działania wojenne w starożytnej Grecji, w bitwach brały udział inne rodzaje wojsk.

Kawaleria: Kawaleria nie była wielką cechą wczesnych greckich działań wojennych, częściowo dlatego, że dostarczanie koni i płacenie za nie było niesamowicie drogie. Przedsięwzięcie było również bardzo ryzykowne. Grecy jeździli bez strzemion, a jako siodła używali głównie ubrań. Starożytna grecka kawaleria była doskonałymi jeźdźcami; musieli być, ponieważ ich główną bronią był oszczep – a właściwie kilka oszczepów – którymi rzucali podczas galopu. Żołnierz kawalerii nie nosił tarczy ani zbroi. Jego jedynym okryciem był kapelusz z szerokim rondem, który chronił przed słońcem. Do czasów Aleksandra Wielkiego (356-323 r.  p.n.e.) kawaleria stała się istotną częścią greckiej machiny wojennej.

Lekkie oddziały: Czasami Grecy używali lekko uzbrojonych oddziałów do specjalnych misji, takich jak zwiad i zasadzki na wroga. Te oddziały nazywano peltastai, ponieważ nosiły lekką tarczę zwaną pelte. Pelte było zwykle kozią skórą rozciągniętą w kształcie półksiężyca na drewnianej ramie. Był niewiarygodnie lekki i naprawdę przydatny tylko do odbijania małych pocisków od peltastai. Peltastai byli najczęściej uzbrojeni w niewielką wiązkę oszczepów, których używali wyłącznie do operacji „uderz i uciekaj”.

Łucznicy: Łucznicy często pojawiają się w mitologii greckiej. Bohater Odyseusz słynął z umiejętności posługiwania się łukiem, a prawdopodobnie najsłynniejszy z greckich wojowników, Achilles, zginął, gdy został uderzony w piętę przez trojańskiego łucznika Parysa. To właśnie ta historia dała początek określeniu „pięta achillesowa”, ponieważ był to jedyny wrażliwy punkt na jego ciele. Najsłynniejsi greccy łucznicy pochodzili z Krety. Greccy łucznicy byli bardzo słabo uzbrojeni. Same łuki zostały wykonane z drewna cedrowego ze zwierzęcyh ścięgien użytych do sznurka. Łuk był zwykle jedyną bronią noszonych przez łuczników, ponieważ ważne było, aby mogli poruszać się szybko, gdy bitwa się zmieniała, aby mogli atakować nowe cele. Mimo to łucznicy nie byli często używani w bitwach greckich. Grecy uważali, że bardziej honorowa jest walka twarzą w twarz, a łucznicy byli czasami mało przydatni, gdy ciężko uzbrojona falanga (patrz następna sekcja) walczyła w formacji. Niektóre armie greckie używały łuczników pochodzących ze Scytii, dużego regionu na północ od Azji Mniejszej. Ateny utrzymywały oddział scytyjskich łuczników, który wprowadził Peisistratos. Tych łuczników używano głównie jako siły policyjne, a nie w walce.

Zaufanie w Cyberspace : Korzystanie z zaufania i argumentacji w systemach rekomendujących wielu agentów

W ostatnich latach poświęcono wiele badań zaufaniu , mechanizmom upraszczającym złożone transakcje w otwartych środowiskach w sieciach społecznościowych, handlu elektronicznym i systemach rekomendujących (RS). Takie otwarte środowiska są w dużej mierze tworzone przy użyciu systemów wieloagentowych, które są podatne na działanie złośliwych agentów i dlatego stanowią duże wyzwanie: wykrywanie niepożądanych zachowań i zapobieganie im. Zaufanie do systemów wieloagentowych jest wykorzystywane do minimalizowania niepewności w interakcjach między autonomicznymi jednostkami, takimi jak agenci. Niemniej jednak, pomimo tego wyzwania, w ciągu ostatnich kilku lat powstały różne systemy wsparcia użytkowników z wykorzystaniem systemów wieloagentowych ze względu na wiele oferowanych przez nie korzyści. Systemy wsparcia użytkownika to wyspecjalizowane narzędzia pomagające użytkownikom w różnych zadaniach za pośrednictwem komputera poprzez udostępnianie wytycznych lub wskazówek. RS to specjalna klasa narzędzi wsparcia użytkownika, które działają we współpracy z użytkownikami, uzupełniając ich możliwości i zwiększając ich wydajność, oferując proaktywne lub na żądanie, kontekstowe wsparcie. Oparte na agentach RS wykorzystują techniki, takie jak wnioskowanie o preferencjach użytkownika i inteligentne wnioskowanie w oparciu o dostępne dane, które są kluczowymi wymaganiami w proaktywnym, autonomicznym działaniu w celu uzyskania inteligentnej pomocy dla użytkowników [3]. Nacisk kładzie się nie tyle na szczegóły robocze jednego konkretnego agenta, ale na wzajemne oddziaływanie między agentami; oraz komunikacji, koordynacji i współpracy wymaganej przy zadaniach decyzyjnych. Chociaż skuteczność dotychczasowych rekomendujących jest godna uwagi, nadal mają oni pewne poważne ograniczenia. Z jednej strony nie potrafią formalnie poradzić sobie z niestabilnym sposobem preferencji użytkowników w złożonych środowiskach. Decyzje dotyczące preferencji użytkowników są w większości oparte na statystykach, które zależą od uszeregowania wcześniejszych wyborów użytkowników lub zebrania danych od innych podobnych użytkowników. Z drugiej strony nie są wyposażone w wyraźne zdolności wnioskowania. W związku z tym nie mogą dostarczyć wyjaśnienia, które pomogłoby użytkownikowi w ocenie analizy leżącej u podstaw przedstawionych zaleceń. Techniki ilościowe przyjęte przez obecne systemy wsparcia użytkowników podlegają temu ograniczeniu. Brak podstawowego modelu formalnego utrudnia wyjaśnienie użytkownikom przyczyn i procesów, które doprowadziły system do sformułowania pewnych konkretnych zaleceń. W rezultacie mogą pojawić się poważne problemy z wiarygodnością, szczególnie w przypadkach, gdy w grę wchodzą interesy handlowe lub gdy możliwy jest wpływ z zewnątrz. Podejścia oparte na logice mogą pomóc w przezwyciężeniu tych problemów, ulepszając technologię rekomendacji poprzez zapewnienie środków do formalnego wyrażania ograniczeń, a tym samym wyciągania wniosków. W tym kontekście ramy argumentacji [6,7] stanowią ekscytujący substytut dla wzmocnienia technologii rekomendacji poprzez zapewnienie odpowiednich mechanizmów wnioskowania dla rozumowania jakościowego. W rzeczywistości paradygmat argumentacji został uznany za skuteczny w coraz większej liczbie rzeczywistych aplikacji, które są oparte między innymi na systemach wieloagentowych, inteligentnych formularzach internetowych, sieci semantycznej i rozumowaniu prawniczym. W tym rozdziale przedstawiono ogólne podejście do wykorzystania zaufania i argumentacji w systemie wieloagentowym, a w szczególności ilustrujemy tę koncepcję za pomocą aplikacji rekomendacyjnej, czyli aplikacji wspierającej użytkownika opartej na agentach, w której dostarczane są i ulepszane wiarygodne rekomendacje na podstawie argumenty i preferencje użytkownika. Podejście przedstawione w tym rozdziale proponuje zintegrowanie istniejących technologii wsparcia użytkowników z odpowiednimi opartymi na zaufaniu mechanizmami wnioskowania na potrzeby rozumowania jakościowego. Korzystanie z zaufania i argumentacji pozwala różnym agentom rozwiązywać konflikty opinii i przedstawiać godne zaufania zalecenia wraz z uzasadnionymi uzasadnieniami. Użytkownik może następnie dalej badać te argumenty i zaakceptować zalecenia tylko wtedy, gdy narzędzie rekomendacji może przedstawić wiarygodny przypadek. Badamy integrację miar zaufania obliczeniowego i nieufności wobec agentów, wykorzystując argumentację do rozumowania i interakcji; łącząc podejście do obliczania zaufania, nieufności i systemu argumentacji dla opartego na agentach RS. Odbywa się to poprzez interpretację informacji zaufania w RS przy użyciu logiki; i jego integracja z rozumowaniem opartym na argumentach. Rozdział ten jest zorganizowany w następujący sposób: Sekcja „Wprowadzenie” przedstawia wprowadzenie i motywacje. Podkreśla wyzwania badawcze, przed którymi stają współczesne RS jako aplikacje wieloagentowe. Sekcja „Tradycyjne technologie systemów rekomendujących i wyzwania” przedstawia przegląd obecnych technologii RS i pokrótce opisuje znaczenie zaufania i argumentacji w RS. Sekcja „Podstawowe pojęcia: zaufanie i argumentacja” zawiera omówienie podstawowych pojęć dotyczących argumentacji i zaufania. Pojęcia te są potrzebne, aby w pełni zrozumieć przesłanki stojące za technikami rekomendacji opartymi na argumentacji opartymi na zaufaniu, które zostały omówione w centralnej części tego rozdziału, która koncentruje się na zastosowaniu zaufania i rozumowania opartego na argumentach w RS. Sekcja „Modelowanie zaufania dla systemu rekomendacji opartego na argumentacji” przedstawia nowatorski model zaufania i nieufności odpowiedni dla RS opartych na argumentacji. Jego sformułowanie uwzględnia elementy, które wykorzystujemy w naszym podejściu do rekomendacji (zaakceptowane i odrzucone argumenty, spełnione i naruszone preferencje, lubiane i nielubiane rekomendacje). Później porównujemy (w kolejnych sekcjach) wspomniany wyżej obliczeniowy model zaufania z innymi obliczeniowymi mechanizmami zaufania stosowanymi w RS. Sekcja „Ujednolicenie zaufania i argumentacja z rozumowaniem agentów” omawia nasze podejście do wzmacniania technologii rekomendacji poprzez zaufanie i argumentację. Zajmuje się integracją zaufania opartego na argumentacji z praktycznym rozumowaniem agenta w celu umożliwienia agentom inicjowania, oceny informacji, wnioskowania, podejmowania decyzji i propagowania wartości zaufania. Ta integracja umożliwia agentom dyskutowanie o zaufaniu lub oświadczeniu o słabej strukturze wsparcia zaufania. W związku z tym agenci są w stanie rozumować z zaufaniem i o nim, używając logiki i analizy opartej na argumentach. W sekcji „Ilustracja ze scenariusza rekomendacji książkowej” przedstawiamy korzyści płynące z proponowanego podejścia na przykładzie, w którym agenci argumentują z zaufaniem i o nim; jednocześnie może to skutkować atakami argumentacyjnymi i konfliktami, które są następnie rozwiązywane za pomocą argumentów ważonych. Powyższy przykład jest oparty na konkretnej aplikacji, która pojawiła się jako przykład tego podejścia, zorientowanej na zapewnienie odpowiedniego wsparcia decyzji w kontekście systemu rekomendacji książek. Wreszcie, sekcja „Najnowocześniejsze systemy rekomendacji i możliwe rozszerzenia” omawia niektóre najnowocześniejsze systemy, ostatnie wydarzenia i otwarte wyzwania, takie jak wizualizacja relacji zaufania i ataków argumentami w RS, łagodząc zimny start problem w sieci zaufania RS poprzez użycie argumentacji, badanie wpływu zaangażowania argumentacji w proces rekomendacji oraz badanie potencjału wpływów społecznych na agentów w systemie wieloagentowym. Sekcja „Podsumowanie” przedstawia wnioski i przyszłe kierunki.

Nie udawaj Greka! Handel bronią

Dla starożytnych Greków kompletna panoplia (cała zbroja i broń) była naprawdę droga. Każdy żołnierz musiał kupić swoją własną panoplię, a dbanie o ten sprzęt było ważne. Tylko bardzo bogaci mieliby kogoś, kto zajmowałby się ich wyposażeniem, tak jak robili to średniowieczni rycerze. Dla wszystkich innych ich zasięg był ich własną troską, a wielu mężczyzn używało zbroi i broni, które kupili ich dziadowie i ojcowie, ponieważ koszt wymiany tych przedmiotów był tak wysoki. Dlatego też panoplia, którą posiadałeś w starożytnej Grecji, dobrze wskazywała, z jakiej klasy pochodzisz. Każdy, kto posiadał pełną panoplię hoplitów, pochodziłby z bogatszej klasy średniej lub wyższej.

Zaufanie w Cyberspace : Sprzętowe urządzenie zabezpieczające

Powszechnie przyjmuje się, że każdy pojazd ma na pokładzie zaufane, odporne na manipulacje sprzętowe urządzenie zabezpieczające (HSD) lub HSM, które ma możliwości obliczeniowe i przechowywanie w celu obliczenia kluczy prywatnych / publicznych [71]. Może być zaimplementowany jako zaufany moduł obliczeniowy (TCM) lub moduł zaufanej platformy (TPM) jako dostosowany kontroler bezpieczeństwa lub jako programowalna przez użytkownika macierz bramek (FPGA). Takie urządzenie jest również podstawą bezpieczeństwa pojazdu. HSD jest korzystnie rekonfigurowalny, tak że można go rekonfigurować przez pobranie danych z centralnego urzędu certyfikacji. Integracja HSD nabiera coraz większego znaczenia jako warunek wstępny. Odnosi się to nie tylko do C2X, ale także do innych aplikacji, takich jak komunikacja inteligentnych pomiarów , w których dodatkowy koszt sprzętu oszczędza dużo narzutów obliczeniowych i komunikacyjnych, a także zmniejsza złożoność procesu i jest w stanie zapobiec oprogramowaniu uruchomieniowemu i ataki sprzętowe co najmniej.

Rozszerzenie w kierunku lokalizacji

Informacja o lokalizacji obiektów stwarza dodatkowe możliwości, ale i wyzwania. Są to następujące:

  • Informacje mogą pomóc w oferowaniu dodatkowych LBS.
  • Informacja o miejscowości i potencjalnym śledzeniu obiektów i osób może być dodatkowym zagrożeniem dla prywatności (lokalizacja prywatności).
  • Informacje o obszarze geograficznym mogą również poprawić

poziom zaufania w odniesieniu do urzędów certyfikacji i organów ds. atrybutów.

  • Zmiana lokalizacji może również pomóc w generowaniu pseudonimów.

Rozszerzenie w kierunku komunikacji Car-to-VRU

VRU odgrywają ważną rolę w obecnych i przyszłych systemach bezpieczeństwa, ponieważ są kluczowym parametrem dla dalszego zmniejszenia liczby ofiar śmiertelnych związanych z ruchem drogowym. Jednakże jednostki komunikacyjne oparte na VRU mogą podlegać jeszcze bardziej rygorystycznym ograniczeniom w odniesieniu do energii (żywotność baterii), kosztów i łączności z Internetem [76]. Dlatego jednostki VRU są traktowane jako specjalny podsystem w przeszłych i obecnych projektach [75,77,78]. Nr ref. [79] omawia specjalne wymagania, które wynikają z komunikacji C2VRU. W ref. [80] rozszerzono podstawową architekturę również pod względem bezpieczeństwa. Propozycja obejmuje infrastrukturę zaplecza składającą się z dwóch głównych modułów: urzędu certyfikacji i PP. Pojęcie pseudonimów można zastosować do ukrycia tożsamości pojazdu i VRU. Ponieważ RSU

nie wymagają prywatności, PP jest częścią infrastruktury zaplecza i wykorzystuje połączenie internetowe do aktualizacji pseudonimów pojazdu lub VRU (za pośrednictwem pojazdu). PP zachowuje odwzorowanie między długoterminowymi tożsamościami i odpowiadającymi im pseudonimami. CA jest używany do podpisywania podstawowych tożsamości i pseudonimów pojazdów i VRU.

Podsumowanie i perspektywy

Omówiliśmy ogólne i szczegółowe wymagania dotyczące rozwiązań bezpieczeństwa komunikacji C2X. Pokazał różne propozycje i opisał najnowocześniejsze propozycje. Na razie wydaje się, że – po kilku latach bardzo obszernych i szerokich dyskusji na temat setek propozycji ze strony społeczności światowej – trwa dobra konsolidacja. Coraz bardziej wydaje się, że nadchodzącym tematem będą praktyczne kwestie implementacji, ponieważ komunikacja C2X będzie kamieniem węgielnym zautomatyzowanej jazdy.

Ne udawaj Greka! Przebrani do zabijania: Hoplici

Starożytni greccy żołnierze nazywani byli hoplitami. Hoplici byli standardowymi żołnierzami piechoty, którzy walczyli w szyku w bitwie (patrz rozdział „Przygotowywanie taktyki: formacje hoplitów”). Zdecydowanie najważniejszym wydarzeniem w greckich działaniach wojennych było odkrycie żelaza około 1200 roku p.n.e. Wcześniej cała broń metalowa była wykonana z brązu. Żelazo jest twardsze, bardziej wytrzymałe i niewiarygodnie mocne w porównaniu. Kiedy trzymany przez potężnego wojownika, żelazny miecz może dosłownie przeciąć broń z brązu na dwie części. W ósmym i siódmym wieku p.n.e. wyposażenie (lub panoplia) hoplitów stało się dość standardowe, jak pokazuje  rysunek

Zbroja

Starożytna grecka zbroja była ciężka, ale nie tak ciężka jak sprzęt noszony przez średniowiecznego rycerza w zbroi. Grecki żołnierz musiał być w stanie szybko biegać i być tak elastyczny, jak to tylko możliwe, więc ograniczył swoją zbroję do minimum. Najważniejszy element zbroi nazywano kirysem. Ten kawałek chronił ciało żołnierza, ale pozostawiał jego ręce wolne do walki – podobnie jak noszenie koszulki bez rękawów, ale znacznie, znacznie cięższe. Kirys wykonano na dwa różne sposoby. Jednym z nich było zszycie ze sobą wielu warstw płótna i lnu, aby stworzyć rodzaj sztywnej koszuli z wszytymi paskami brązu, aby ją wzmocnić. Drugim, znacznie droższym sposobem było odlanie pancerza w całości w brązie, umięśnionego tak, by pasował do kształtu ciała. Nogi były zabezpieczone nagolennikami, które zostały wykonane z brązu i odlane tak, aby pasowały do ​​nóg żołnierza bez użycia jakichkolwiek pasów. Nagolenniki chroniły przód nogi między kolanem a kostką z częściowym zakryciem wokół łydek. Żołnierze nosili normalne sandały bez dodatkowej zbroi i ochrony.

Hełm

Hełmy były brązowe i istniało wiele różnych stylów. Najpopularniejszym był koryncki , który miał otwór z przodu z długim paskiem brązu jako osłoną na nos. Wielu żołnierzy nosiło na hełmie grzebień z włosia końskiego, ale służył to wyłącznie pokazowi, a nie ochronie.

Tarcza

Tarcza była znana jako hoplon i stąd nazwa hoplitów. W VII wieku p.n.e. typowa tarcza miała około 1 metra średnicy. Miał on okrągły kształt, był wykonany z drewna i wzmocniony brązem. Wewnątrz najprawdopodobniej były dwa wsporniki. Żołnierz włożył rękę przez jeden wspornik i chwycił drugi.

Czasami żołnierze wieszali skórzane zasłony u dołu swoich tarcz, które służyły jako bariera przed kamieniami, strzałami i pociskami. Tarcza byłaby naprawdę ciężka, prawdopodobnie około 8 kilogramów.

Bronie

Hoplici nosili do bitwy dwie główne bronie:

* Włócznie: To była najważniejsza broń, dość duża i nieporęczna – około 3 metry długości, wykonana z drewna i zakończona żelazem na obu końcach. Biorąc pod uwagę ich rozmiar, nie rzucano nimi jak oszczepami, ale używano ich do pchania i obrony.

* Miecze: Te bronie były dość małe, miały tylko około 60 centymetrów długości i ważyły ​​tylko około 1,5 kilograma, ale były bardzo śmiercionośne z bliska. Były wykonane z żelaza z rękojeścią z brązu i noszone w drewnianych pochwach. Inna wersja miecza, zwana kopis, czyli „siekacz”, była dłuższa, cięższa i używana z ruchem tnącym – zwykle z końskiego grzbietu.