Nie udawaj Greka! Spotkanie cywilizacji prehistorycznych: Minojczycy i Mykeńczycy

W dzisiejszych czasach bardzo łatwo można dowiedzieć się, co wydarzyło się w przeszłości. Telewizja, Internet, książki sprawiają, że bardzo szybko i bezboleśnie można mieć daty i fakty na wyciągnięcie ręki. Starożytni Grecy nie mieli tej zdolności. Ludzie żyjący w pierwszym tysiącleciu p.n.e. nie wiedzieli zbyt wiele o tym, co istniało przed nimi, więc wielkie luki w wiedzy o własnej przeszłości uzupełniali mitami i legendami, które wyjaśniały, jak powstało ich miasto. Rzeczywiście, aż do około 100 lat temu badacze wciąż nie mieli pojęcia o tym, co istniało przed starożytnymi Grekami. Historycy opierali się na mitach, wierszach, opowieściach i kilku starożytnych pismach historycznych, które wspominają o bardzo udanej, przedgreckiej cywilizacji opartej na Krecie, największej z ponad 1400 wysp leżących u wybrzeży Grecji kontynentalnej. Ta sekcja  dotyczy tej wczesnej cywilizacji – minojskiej – a także cywilizacji mykeńskiej, która nastąpiła później. Te dwie niezwykłe i odnoszące ogromne sukcesy grupy zapoczątkowały łańcuch wydarzeń, które doprowadziły do ​​tego, co ostatecznie stało się starożytną Grecją.

Zaufanie w Cyberspace : Zalety i ograniczenia

System zaufania i reputacji odgrywa kluczową rolę w sieciach społecznościowych i witrynach handlu elektronicznego. Zapewnia system wspomagania decyzji dla użytkowników online, którzy nie mogą fizycznie sprawdzić autentyczności. Użytkownicy polegają na tym systemie, aby wzmocnić zaufanie do podmiotu internetowego. Zapewnienie z systemu zarządzania zaufaniem zachęca użytkowników do korzystania z medium online do przeprowadzania transakcji. System zarządzania zaufaniem usprawnia również wymianę informacji i współpracę, zwiększając tym samym produktywność. Istnieją jednak pewne wady, które osłabiają ten system wspomagania decyzji. Kilka z nich jest wymienionych poniżej:

  • Poradniki. W tego typu ataku podmiot działa uczciwie i świadczy usługi wysokiej jakości przez określony czas. Gdy uzyska wysoką reputację, następnie wykorzystuje swoją reputację do osiągania zysków poprzez świadczenie usług niskiej jakości.
  • Nieuczciwe oceny. W takim przypadku jednostka nie przedstawia prawdziwej opinii o innym podmiocie / usługach. Zamiast tego opinia może być przesadzona lub niedoceniana. Takie zachowanie jest często uważane za nieetyczne. Jednak określenie, kiedy nastąpi ten atak, jest szczególnie trudne.
  • Zmowa. Oznacza to, że grupa podmiotów ustanawia między sobą określone zachowania, którymi może być prowadzenie playbooków, udzielanie nieuczciwych rekomendacji. Może to mieć istotny wpływ na rating, a tym samym zwiększyć marże zysku podmiotów z grupy.
  • Atak Sybil. W tym przypadku jedna jednostka tworzy wiele fałszywych tożsamości i zapewnia wiele ocen tej samej jednostce lub usłudze. Ułatwia to atakującemu uzyskanie nieuczciwego i dużego wpływu na zagregowane wyniki.

Aby przezwyciężyć te ograniczenia, zaproponowano i wdrożono kilka środków naprawczych w systemach zarządzania zaufaniem. Witryny handlu elektronicznego oceniają zarejestrowanych dostawców usług lub sprzedawców na podstawie opinii klientów, które są agregowane w regularnych odstępach czasu. Pomaga potencjalnemu klientowi podjąć świadomą decyzję, czy dokonać zakupu (od konkretnego sprzedawcy), czy nie. Te strony internetowe pozwalają również SP na uzasadnienie swojego stanowiska w przypadku, gdy klient przedstawi nieuczciwą ocenę. Podobnie, w literaturze sugerowane są nowe podejścia, aby uniknąć zmowy i ataku Sybilli

Nie udawaj Greka! Tworzenie alfabetu greckiego

Jeśli mówiłbyś w starożytnej grece, ludzie w całym basenie Morza Śródziemnego mogliby cię zrozumieć. Częściowo jest to spowodowane tym, że około 750 r. p.n.e. Grecy zaczęli używać pisma do rejestrowania transakcji biznesowych i kontraktów. W ten sposób opracowali metodę odtwarzania dźwięków ich języka w symbolach. Rezultatem był starożytny alfabet grecki. Alfabet grecki składał się z 24 symboli reprezentujących litery lub grupy liter, takie jak alfa α i beta β. Starożytny alfabet grecki był pod silnym wpływem świata wschodniego i starożytnej Mezopotamii. Rzeczywiście, początkowo Grecy pisali swoje pismo od prawej do lewej, jak współczesny arabski. Jednak w okresie klasycznym, kiedy powstało wiele wielkich dzieł literackich, Grecy przyjęli styl pisania od lewej do prawej.

Jeśli spojrzysz na współczesną wersję starożytnego tekstu greckiego, zawiera ona akcenty i znaki, które sugerują, gdzie powinieneś zostawić przerwy na oddychanie podczas czytania. To wszystko są nowoczesne dodatki. Grecy początkowo nie używali interpunkcji (rozwinęła się w okresie hellenistycznym) – po prostu zwykły tekst. Pamiętaj, ponieważ wymyślili pismo takie, jakie znamy, prawdopodobnie możemy ich odpuścić za pomijanie przecinków i kropek! Grecy używali spacji między liniami dialogu, aby wskazać zmianę mówiącego. System ten był znany jako akapit i od niego pochodzi angielskie słowo „paragraf”. Starogrecki był językiem fonetycznym (litery alfabetu przedstawiały jeden dźwięk), ale stosowano pewne akcenty, zwłaszcza na samogłoskach.

Zaufanie w Cyberspace : Kto, co i jak zarządza zaufaniem

Międzynarodowy Związek Telekomunikacyjny (ITU) definiuje zaufanie między dwoma podmiotami A i B jako; Mówi się, że jednostka A ufa jednostce B, gdy jednostka B zachowuje się dokładnie tak samo, jak oczekuje jednostka A. To „oczekiwane” zachowanie jest określane przez reguły ustalone między dwoma podmiotami. Zaufanie musi być policzalne i weryfikowalne. Zaufanie można uzyskać na podstawie następujących parametrów uprawnień:

  • Identyfikacja poziomu zaufania (ITL). Reprezentuje poziom pewności co do autentyczności i integralności deklarowanej tożsamości osoby.
  • Poziom zaufania uwierzytelniania (ATL). Weryfikuje i potwierdza deklarowaną tożsamość osoby. Poświadczenia wydane w wyniku identyfikacji są używane jako dowód, gdy osoba deklaruje tożsamość.
  • Poziom zaufania reputacji (RTL). Ma na celu poprawę jakości społeczności internetowych. Zaufanie oznacza, że ​​obie strony będą zachowywać się zgodnie z oczekiwaniami, podczas gdy reputacja określa pozycję podmiotu w społeczności. Zaufanie i reputacja są wzajemne i dwukierunkowe. Na przykład firma obsługująca karty kredytowe może przeprowadzić weryfikację potencjalnego klienta przed wydaniem karty kredytowej. W podobny sposób klient może również sprawdzić reputację wystawcy karty kredytowej przed przyjęciem oferty.

System zarządzania zaufaniem i reputacją gromadzi zestaw faktów dotyczących usługodawcy (SP), jak pokazano na rysunku

W tym systemie klient przekazuje informację zwrotną o SP. Zebrane informacje o SP są agregowane i przekazywane stronom ufającym jako poziom reputacji SP. W alternatywnym scenariuszu jednostka może wyrazić zaufanie do innej jednostki w serwisie społecznościowym sieci Web. Jednak to podejście jest wysoce skoncentrowane na użytkowniku, a zatem jest subiektywne.

Nie udawaj Greka! Archeologia: odpowiadanie na niemożliwe

Pisemny materiał źródłowy ze starożytnej Grecji ujawnia fenomenalną ilość informacji o Grekach i ich życiu. Ale ten materiał źródłowy nigdy nie jest naprawdę kompletny. Nauka archeologia była niezwykle przydatna w zrozumieniu, kim byli Grecy i skąd pochodzili. Nieco ponad 100 lat temu nie wiedzieliśmy nic o Minojczykach ani Mykeńczykach. Teraz, dzięki odkryciom archeologicznym na początku XX wieku, wiemy, jaki wpływ te cywilizacje miały na rozwój starożytnych Greków. Nowe odkrycia archeologiczne są nieustannie tworzone, tworząc coraz więcej „kultury materialnej”, aby zasiąść obok źródeł pisanych, które zawsze mieliśmy. W tej książce jest uprzedzenie do dowodów pisemnych (ponieważ to naprawdę pomaga podkreślić moje uwagi!), ale nie ignoruj ​​wpływu archeologii

Zaufanie w Cyberspace : Zarządzanie zaufaniem

Zarządzanie zaufaniem obejmuje identyfikację i analizę relacji zaufania. W tradycyjnych transakcjach pojęcie widzenia jest wiarą odegrało kluczową rolę. Jednak nie ma to już zastosowania w dzisiejszym wirtualnym świecie. W istocie wyzwaniem jest ustalenie, w jaki sposób można tworzyć i mierzyć relacje zaufania podczas transakcji online

Nie udawaj Greka! Ustalanie dat dla starożytnych Greków

Oczywiście Grecy nie myśleli o rzeczach w kategoriach BC i AD, ale nie myśleli również w kategoriach roku, który ma liczbę.

* Ogólnie rzecz biorąc, ludzie w starożytnym świecie używali ważnych wydarzeń jako metody datowania, a nie konkretnej liczby lat. Na przykład starożytny Grek może opisać się jako urodzony pięć lat po bitwie pod Maratonem.

* Inną powszechną metodą było datowanie wydarzenia ze względu na bliskość Igrzysk Olimpijskich. Na przykład „Spartanie zaatakowali nasze miasto dwa lata po 25. olimpiadzie”.

Oczywiście rzeczy często nie były takie proste. Za oszałamiającą dyskusję o zawiłościach starożytnego kalendarza greckiego

Ustalenie chronologii

Poniżej znajduje się krótka chronologia całej historii starożytnej Grecji. Oczywiście sami starożytni Grecy nie myśleliby o swojej historii w tych kategoriach, a ich poglądy na rozwój świata były bardzo różne, ale współcześni historycy generalnie zgadzają się co do następującej sekwencji okresów.

Epoka brązu: 2700 – 1100 r.  p.n.e.

Ten okres jest najwcześniejszym w historii Grecji. W tych latach na Krecie pojawiła się pierwsza cywilizacja europejska, znana jako minojska. Ten okres był dziwny i cudowny i wydaje się bardzo obcy współczesnej wrażliwości. Wkrótce w Grecji kontynentalnej rozwinęła się cywilizacja, a historycy określają tę kulturę jako mykeńską. Około 1300 p.n.e. na Krecie wydarzyło się coś katastrofalnego; okres minojski dobiegł końca, a ludzie się rozproszyli.

Ciemne wieki: 1100 – 900 r. p.n.e.

Ciemne Wieki są tak nazwane, ponieważ historycy niewiele wiedzą o tym, co się działo. Większość uczonych opisuje to jako czas podróży i to właściwie podsumowuje. Wszyscy ludzie, którzy opuścili Grecję kontynentalną po zakończeniu epoki brązu, podróżowali daleko, zakładając nowe miasta na całym Morzu Śródziemnym. W rezultacie handel i dyplomacja również zaczęły się na dobre.

Wczesna Grecja: 900 – 490 r. p.n.e.

W tym okresie Grecja zaczęła dorastać. Setki społeczności i kolonii, które powstały, przekształciły się w nowe społeczeństwa i tak zwane miasta-państwa. Te miasta-państwa miały różne formy rządów, ale co niezwykłe, miasto targowe Ateny zdecydowało się na system demokracji. Wszystkie miasta-państwa wkrótce stanęły jednak przed poważnym wyzwaniem, gdy ogromne imperium perskie przypuściło na nie serię ataków.

Okres klasyczny: 490 – 350 r. p.n.e.

Po rozprawieniu się z Persami Ateńczycy zaczęli rzucać się w oczy i wkrótce zdobyli imperium. Pieniądze wygenerowane przez imperium były odpowiedzialne za część wspaniałej kultury, z której słynie starożytna Grecja. Możesz przeczytać więcej o Atenach w rozdziale 7, a także o prawie każdym aspekcie greckiego życia w okresie klasycznym w części III. Dominacja Aten zakończyła się oczywiście, gdy wraz ze Spartą rozpoczęła się wojna peloponeska. Po klęsce Ateny straciły na znaczeniu i wybuchła cała seria sprzeczek między miastami-państwami i brak wyraźnego zwycięzcy. Aż do . . .

Okres hellenistyczny: 350 – 150 r. p.n.e.

. . . Macedończycy przybyli na scenę. Za króla Filipa II Macedończycy zdominowali całą Grecję zarówno poprzez wojnę, jak i dyplomację. Syn Filipa, Aleksander, poszedł dalej, najeżdżając Persję, przejmując kontrolę nad imperium perskim i podróżując aż do Indii w poszukiwaniu odkryć i podboju. Po śmierci Aleksandra bez silnego dziedzica jego imperium rozpadło się na wojujące terytoria rządzone przez jego byłych generałów. Ostatecznie Rzymianie przybyli w połowie II wieku p.n.e. i zakończył się okres, który nazywamy okresem greckim.

Zaufanie w Cyberspace : Motywacja i wyzwania

Obecnie coraz większa liczba populacji korzysta z internetu jako narzędzia z pierwszej ręki do rękojmi za czyjąś tożsamość. Jednak ataki typu phishing i złośliwe oprogramowanie są powszechnie wykorzystywane przez intruzów do kradzieży danych uwierzytelniających użytkowników online i podszywania się pod te osoby. Dlatego autentyczność informacji online i weryfikacja tożsamości cyfrowej w Internecie stały się niezbędne. Serwisy społecznościowe ułatwiają dobrą współpracę, lepszą produktywność i zwiększają możliwości biznesowe. Dlatego organizacje je przyjmują. Jednak poziom gwarancji zapewniany przez serwisy społecznościowe jest niski dla stron ufających. Częściowo wynika to z obaw dotyczących prywatności użytkowników, na przykład z tego, jakie informacje o tożsamości mają zostać ujawnione osobie odpowiedzialnej. Czy podstawowe informacje – takie jak imię i nazwisko i wiek są wystarczające lub wyczerpujące informacje, w tym data urodzenia, konto bankowe lub historia finansowa – muszą być udostępniane? Obawy te są szczere i mają na celu ochronę poufnych informacji osób fizycznych z rąk złoczyńców. IdM zajmie się tymi problemami i zachowa równowagę między prywatnością, bezpieczeństwem i użytecznością. Konkretnie, główne wyzwania związane z OIM obejmują:

  • Zapewnienie, że informacje o tożsamości są dostępne dla odpowiednich stron
  • Budowanie zaufania między stronami zaangażowanymi w transakcje tożsamości
  • Wykorzystywanie tożsamości w skalowalny, użyteczny i ekonomiczny sposób
  • Budowa systemu zarządzania reputacją online
  • Przeprowadzanie audytów bezpieczeństwa i tożsamości w celu uniknięcia nadużyć tożsamości

Nie udawaj Greka! Wyjaśnienie, kiedy to wszystko się wydarzyło

Okres historii, który historycy uważają za czas starożytnych Greków, jest bardzo długi. Mówiąc ogólnie, datuje się od bardzo wczesnych początków cywilizacji minojskiej na Krecie około 2800 r. p.n.e. aż do pokonania macedońskiego króla Perseusza przez Rzymian w 168 r. p.n.e. To ponad 2500 lat – 500 lat dłużej niż czas, który minął między narodzinami Jezusa a dniem dzisiejszym. Większość uczonych i historyków zgadza się, że historia cywilizacji greckiej przeszła przez kilka odrębnych faz . Spośród nich większość stron poświęcono omówieniu okresu między 900 a 300 rokiem p.n.e. To jest okres, który uważa si za starożytną Grecję: Homer, wojny perskie, Sokrates, tragedia grecka, Partenon i Aleksander Wielki – wszystko to miało miejsce w tym czasie.

Grasz w randkową grę: BC czy AD?

Po datach, używanych, następuje przyrostek BC, co oznacza „Przed Jezusem Chrystusem”. Oznacza to, że coś, co miało miejsce w 545 r. p.n.e., wydarzyło się 545 lat przed rokiem, w którym, jak się uważa, narodził się Jezus Chrystus. Ty liczysz daty p.n.e. wstecz, tak że rok 344 r. p.n.e. był tym, który nastąpił bezpośrednio po 345 r. p.n.e. Wydarzenia, które miały miejsce po narodzinach Jezusa są poprzedzone AD, co oznacza łacińską frazę Anno Domini, oznaczającą rok narodzin Jezusa (AD 1 – nie ma roku zero). Liczysz daty AD do przodu. Czasami, gdy czytasz książkę lub odwiedzasz stronę internetową o starożytnym świecie, widzisz daty, po których następują p.n.e. i n.e., co oznacza „przed naszą erą” i „naszej ery” (mylnie znany również jako „Przed Epoką Chrześcijańską” i „Epoka Chrześcijańska”). Ta konwencja powstała po to, aby ludzie, którzy nie uznają Jezusa za syna Bożego, mogli używać systemu datowania do reprezentowania danych lat bez zakładania boskości Chrystusa.

Zaufanie w Cyberspace : Jak działa tożsamość online

OIM zasadniczo obejmuje trzy procesy:

  1. Proces identyfikowania i wydawania danych uwierzytelniających w celu odzwierciedlenia tożsamości podmiotu, znany jako identyfikacja
  2. Proces weryfikacji poświadczeń przedstawionych przez podmiot określony jako uwierzytelnienie
  3. Proces ustalania, jakie prawa i przywileje przysługują takiej osobie, po uwierzytelnieniu, nazywany autoryzacją

Szczegółowe spojrzenie na podstawy IdM przedstawia się następująco:

  1. Identyfikacja. Jest to akt, poprzez który podmiot się prezentuje, polega na uchwyceniu zbioru atrybutów podmiotu w celu zidentyfikowania i zdefiniowania tożsamości do poziomu wystarczającego do zamierzonego celu. Zwykle obejmuje zbieranie osobistych cech związanych z tematem. Atrybuty mogą być trwałe, tymczasowe, nabyte lub dziedziczone. Stałe atrybuty obejmują datę urodzenia i numer ubezpieczenia społecznego, a tymczasowe nazwisko obecnego pracodawcy. Stopnie edukacyjne należą do kategorii nabytych atrybutów, ale atrybuty takie jak DNA i hierarchia użytkowników są dziedziczone.
  2. Zakres i prawidłowość tożsamości. Identyfikacja jest zwykle mierzona w dwóch różnych wielkościach, a mianowicie w zakresie i dokładności.
  3. Zakres określa cel identyfikacji i uwzględnia odpowiednie atrybuty do identyfikacji. Określa rodzaj i ilość potrzebnych informacji o tożsamości. Na przykład niektóre witryny internetowe zbierają tylko podstawowe informacje, takie jak zwrot grzecznościowy, imię i nazwisko oraz identyfikator e-mail użytkownika, aby udzielić dostępu do treści, podczas gdy poufne

Witryny internetowe wymagają obszernych informacji o użytkowniku, takich jak wiek i adres, przed udzieleniem dostępu.

  1. Aspekt dokładności koncentruje się na precyzji atrybutów tożsamości. Wiąże się to z osobami trzecimi, które weryfikują cechy podmiotu i budują zaufanie. Certyfikaty cyfrowe oparte na infrastrukturze klucza publicznego (PKI) odgrywają istotną rolę w budowaniu zaufania między komunikującymi się stronami.
  2. Wydanie referencji. Identyfikacja pocztowa, tożsamość podmiotu jest zwykle zapisana w formacie elektronicznym, zwanym poświadczeniem tożsamości. Kody PIN, hasła i certyfikaty cyfrowe mają postać cyfrową identyfikacji, a dowody osobiste i tokeny sprzętowe zapewniają fizyczną identyfikację danego podmiotu.
  3. Uwierzytelnienie. Jest to proces budowania zaufania do deklarowanej tożsamości podmiotu. To kluczowy krok w tworzeniu tożsamości cyfrowej. Uwierzytelnienie może odbywać się za pomocą dowolnego z następujących czynników lub ich kombinacji:
  • Co ma podmiot, na przykład tokeny sprzętowe
  • Co wie temat, na przykład PIN, hasło
  • Przedmiotem są na przykład informacje biometryczne

Aby powstrzymać napastników, powszechnie stosuje się uwierzytelnianie wieloskładnikowe. Uwierzytelnianie wieloskładnikowe wymaga przedstawienia dwóch lub więcej czynników wymienionych powyżej. Gdy pojawia się żądanie dostępu do danych wrażliwych, do weryfikacji stosuje się silne metody uwierzytelniania przy użyciu tokenów sprzętowych lub uwierzytelniania biometrycznego. Biometria to potężna technologia, która ma na celu jednoznaczną identyfikację osoby poprzez uchwycenie i analizę jej cech fizjologicznych i behawioralnych. Odciski palców, twarz, geometria dłoni i rozpoznawanie tęczówki określają cechy fizjologiczne, podczas gdy sygnatura, głos i dynamika naciśnięć klawiszy wykorzystują cechy behawioralne.

  1. Autoryzacja. Po pomyślnym uwierzytelnieniu użytkownika proces autoryzacji decyduje, jaki zestaw działań i czynności podmiot może wykonać. W ten sposób autoryzacja określa prawa lub przywileje związane z tożsamością podmiotu w celu ułatwienia transakcji lub podjęcia decyzji. To krytyczna obrona przed kradzieżą tożsamości.
  2. Poziomy zaufania. Identyfikacja i uwierzytelnianie są najważniejsze dla funkcjonowania każdej kontroli dostępu. Istnieją jednak możliwości, dzięki którym osoba atakująca może sfałszować tożsamość. Jednym ze sposobów jest to, że atakujący podszywa się pod tożsamość podmiotu. Alternatywnym sposobem jest ujawnienie informacji uwierzytelniających (np. Kodu PIN lub hasła), co umożliwia atakującemu pomyślne zakończenie procesu uwierzytelniania. Z powodu tego ryzyka strony ufające muszą wziąć pod uwagę stopień zaufania do tożsamości podmiotu. Różne rodzaje transakcji będą wymagały różnych poziomów pewności. Rząd federalny USA zdefiniował cztery poziomy gwarancji w następujący sposób:
  3. Mała lub żadna pewność
  4. Pewna pewność siebie
  5. Wysoka pewność
  6. Bardzo duże zaufanie

Jeśli ryzyko związane z transakcją jest wysokie, poziom pewności podczas uwierzytelniania również powinien być wysoki. Zapewnienie będzie oczywiście wysokie, gdy zainteresowane strony uzgodnią wspólny zestaw polityk i będą przestrzegać zasad.