that a should trust c to a certain degree. This basic propagation strategy is known as atomic direct propagation, and is the type that we will focus on in the remainder of this chapter5. However, trust is not always transitive. For instance, if Jane trusts Alice to give her a good-looking haircut and Alice trusts John to fix her bicycle, this does not imply that Jane trusts John to fix bicycles, nor to give a nice haircut.
But, in the same context/scope, and under certain conditions, trust can be transitive [26]. Suppose e.g. that Jane is new in town and wants to have a haircut. Jane trusts that Alice can find a good hairdresser, while Alice trusts Mariah to be a good hairdresser. Hence, Jane can trust Mariah to be a good hairdresser. This example also shows us that a distinction must be made between trust in a user’s competence to assess the trustworthiness of a user (functional trust, Alice trusting Mariah), or trust in a user’s competence to recommend/evaluate a good recommender agent (referral trust, Jane trusting Alice) [1, 26]. As explained in [26], it is the referral part that allows trust to become transitive. A propagation path can then be seen as a transitive chain of referral trust parts, which ends with one functional trust scope.
When dealing with trust only, in a probabilistic setting, multiplication is very often used as the standard propagation operator, see for instance [55]. This is also the case in gradual settings [3, 15, 21], but there is a wider spectrum of propagation operators available, dependent on the goal or the spirit of the application. This is illustrated by the following example.
Example 20.1. Suppose that, on a scale from 0 to 1, user a trusts user b to the degree 0.5, and that b trusts user c to the degree 0.7. Then, in a probabilistic setting (using standard multiplication), trust propagation yields 0.35. In a fuzzy logic approach however, the final trust estimate depends on the choice of the operator: for instance, the rationale that a propagation chain is only as strong as its weakest link leads to the use of the minimum as propagation operator, hence yielding 0.5 as the propagated trust estimate. The use of the ?ukasiewicz conjunction operator on the other hand, i.e. max(t1+t2?1,0), will yield 0.2. Like with multiplication, this propagated trust value reflects the individual influences of both composing links, as opposed to only the weakest link.
Other trust propagation work includes techniques based on fuzzy if-then rules [31, 59], on the theory of spreading activation models (Ziegler and Lausen’s Appleseed [68]), or on the semantic distance between a TTP’s trust and a user’s perception of the TTP’s trust [1].
Of course, not all propagation paths have the same length. In Figure 20.1 e.g., there are two paths leading from the source user a to the target user c. If we suppose that all trust links in the network denote complete trust, then intuitively we feel that the estimated trust of the second propagation path should be lower than that of the first path, since we are heading further away from the source user. This idea of ‘trust decay’ [20] is often implemented in propagation strategies. For instance, in Ziegler’s approach this is incorporated through a spreading factor [68], Golbeck only takes into account shortest paths and ignores all others [15], and in applications that only work with binary trust (instead of gradual), Massa determines the propagated trust based on a user’s distance from a fixed propagation horizon [35].
In the case of atomic direct propagation, if a trusts b and b trusts c, a might trust c to a certain degree. Analogously, if a trusts b and b distrusts c, it seems clear that a should somehow distrust c. However, the picture gets more complicated when we also allow distrust as the first link in a propagation chain. For example, if a distrusts b and b distrusts c, there are several options for the trust estimation of a in c: a possible reaction is to infer that a should trust c, since a might think that distrusted acquaintances of users he distrusts are best to be trusted (‘the enemy of your enemy is your friend’). Or a should distrust c because a thinks that someone that is distrusted by a user that he distrusts certainly must be distrusted. Yet another interpretation of distrust propagation is to ignore information coming from a distrusted user b, because a might decide not to take into account anything that a distrusted user says.
Guha et al. call the second strategy additive distrust propagation, and the first multiplicative distrust propagation [21]. They discuss the negative side effects of multiplicative propagation (also see [68]), but conclude that it cannot be ignored because it has some philosophical defensibility. Besides Guha et al., other researchers also proposed operators that adhere to the first strategy, such as Victor et al.’s approach using fuzzy logic concepts [62] or J?sang et al.’s opposite belief favouring discount operator [27]. Examples of the last strategy can be found in [21, 27, 62].
Example 20.2. Like with trust propagation, approaches to distrust propagation are intimately linked to the representations of trust and distrust at hand. Let us assume the use of a couple (t,d) with a trust degree t and a distrust degree d, both in [0,1]. In this representation, (1,0) corresponds to full trust, (0,1) corresponds to full distrust, and (0,0) corresponds to full ignorance, or full lack of knowledge. Gradual values such as in (0.5,0.2) denote partial trust 0.5, partial distrust 0.2 and partial lack of knowledge 1?0.5?0.2 = 0.3. Assume that the trust score of user a in user b is (t1,d1) and, likewise, that the trust score of user b in user c is (t2,d2). The trust score (t3,d3) of user a in user c can then be calculated as follows [62]:
Results (
Thai) 1:
[Copy]Copied!
ที่ควรเชื่อถือ c ระดับบาง กลยุทธ์พื้นฐานเผยแพร่นี้เป็นที่รู้จักกันเป็นการเผยแพร่โดยตรงอะตอม และเป็นชนิดที่เราจะมุ่งเน้นในส่วนเหลือของ chapter5 นี้ อย่างไรก็ตาม ความน่าเชื่อถือได้เสมอสกรรมกริยา เช่น ถ้าเจนบรรดาของฝากอลิซจะให้เธอตัดผมหน้าตา และอลิบรรดาของฝากแก้ไขจักรยานของเธอจอห์น นี้ได้เป็นที่เจนบรรดาของฝากจอห์นแก้ไขจักรยาน หรือให้ตัดผมดีขึ้นแต่ ในบริบท/ขอบเขตเดียวกัน และภาย ใต้เงื่อนไขบางอย่าง ความน่าเชื่อถือสามารถสกรรมกริยา [26] สมมติเช่นว่า เจนอยู่ใหม่ในเมือง และต้องการตัดผม เจนบรรดาของฝากที่อลิสามารถหาช่างตัดผมดี ในขณะที่อลิซบรรดาของฝาก Mariah เป็น ช่างตัดผมที่ดี ดังนั้น เจนสามารถเชื่อถือ Mariah เป็น ช่างตัดผมที่ดี ตัวอย่างนี้ยังแสดงให้เราเห็นว่า ต้องทำเป็นความแตกต่างระหว่างความเชื่อถือในความสามารถของผู้ประเมินที่น่าเชื่อถือของผู้ใช้ (ทำงานแทน อลิโดย Mariah), หรือเชื่อถือในความสามารถของผู้แนะนำ/ประเมินตัวแทนผู้แนะนำที่ดี (อ้างอิงความน่าเชื่อถือ โดยอลิเจน) [1, 26] ตามที่อธิบายไว้ใน [26], เป็นส่วนอ้างอิงที่ให้ความไว้วางใจให้เป็นสกรรมกริยา แล้วสามารถเห็นเส้นทางเผยแพร่เป็นโซ่สกรรมกริยาส่วนความน่าเชื่อถืออ้างอิง ซึ่งสิ้นสุด ด้วยขอบเขตหน้าที่แทนหนึ่งเมื่อเผชิญกับความน่าเชื่อถือเท่านั้น ใน probabilistic คูณมากมักใช้เป็นตัวดำเนินการเผยแพร่มาตรฐาน ดูตัวอย่าง [55] นี่คือกรณีการตั้งค่าสมดุล [3, 15, 21], แต่มีสเปกตรัมกว้างของตัวดำเนินการเผยแพร่ใช้ ขึ้นอยู่กับเป้าหมายหรือจิตวิญญาณของแอพลิเคชัน นี้จะแสดง โดยตัวอย่างต่อไปนี้ ตัวอย่างที่ 20.1 สมมติว่า ในระดับ 0 1 ผู้มิใช่ผู้ใช้บีบีระดับ 0.5 และที่บรรดาของฝาก c ผู้ใช้ระดับ 0.7 แล้ว ตั้ง probabilistic (ใช้มาตรฐานคูณ), เผยแพร่ความน่าเชื่อถือทำให้ 0.35 ในตรรกศาสตร์วิธีการ อย่างไรก็ตาม การประเมินความน่าเชื่อถือขั้นสุดท้ายขึ้นอยู่กับทางเลือกของผู้ประกอบการ: เช่น เหตุผลที่โซ่แพร่กระจายเป็นเท่าแข็งแกร่งเป็นการกำจัดจุดอ่อนที่นำไปใช้ของต่ำเป็นดำเนินการเผยแพร่ ดังนั้นผลผลิต 0.5 เป็นการประเมินความน่าเชื่อถือที่เผยแพร่ ใช้ของ? ukasiewicz ร่วมดำเนินบนมืออื่น ๆ เช่น max(t1+t2?1,0) จะได้ 0.2 เหมือนกับคูณ ค่าความน่าเชื่อถือที่เผยแพร่นี้สะท้อนให้เห็นถึงอิทธิพลแต่ละลิงค์ทั้ง composing จำกัดเฉพาะกำจัดจุดอ่อนงานเผยแพร่อื่น ๆ แทนมีเทคนิคตามเอิบนั้นถ้ากฎ [31, 59], ทฤษฎีของการเปิดใช้งานรุ่น (Ziegler และ Lausen ของ Appleseed [68]), หรือ ในระยะทางตรรกของ TTP มีความน่าเชื่อถือและการรับรู้ของผู้แทนของ TTP [1] ของแน่นอน ไม่เผยแพร่เส้นทางมีความยาว รูป 20.1 เช่น มีสองเส้นทางชั้นนำจากผู้ใช้ต้นทางที่ถึง c ผู้ใช้เป้าหมาย ถ้าเราสมมติว่า ความน่าเชื่อถือทั้งหมดที่เชื่อมโยงในเครือข่ายแสดงความน่าเชื่อถือเสร็จสมบูรณ์ แล้วสังหรณ์ใจเรารู้สึกว่าที่ เชื่อถือประเมินเส้นทางการเผยแพร่ที่สองควรจะต่ำกว่าเส้นทางแรก เนื่องจากเรามีหัวเรื่องต่อไปจากผู้ใช้แหล่ง ความคิดนี้ของ 'ผุแทน' [20] มักจะมีการนำมาใช้ในกลยุทธ์การเผยแพร่ เช่น ในวิธีของ Ziegler นี้จะรวมถึงตัว spreading [68], Golbeck เท่านั้นจะเป็นเส้นทางที่สั้นที่สุดบัญชี และละเว้นทั้งหมดอื่น ๆ [15], และในโปรแกรมประยุกต์ที่ทำงาน ด้วยความเชื่อถือแบบไบนารี (แทน gradual), มาซซากำหนดความเชื่อมั่นเผยแพร่ตามระยะของผู้ใช้จากฟ้าเผยแพร่ถาวร [35]ในกรณีของอะตอมแพร่กระจายโดยตรง ถ้ากองทุน b และ b c มิใช่ อาจมีใจ c ในระดับ Analogously ถ้ากองทุน b และ b distrusts c ดูเหมือนชัดเจนที่การอย่างใดควร distrust c อย่างไรก็ตาม รูปภาพจะซับซ้อนมากขึ้นเมื่อเราอนุญาตระแวงครั้งในห่วงโซ่การเผยแพร่ ตัวอย่าง ถ้า distrusts b และ b distrusts c มีหลายตัวเลือกสำหรับการประเมินความน่าเชื่อถือของ c:ในปฏิกิริยาได้จะรู้ที่ควรเชื่อถือ c เนื่องจากอาจเป็นคิดว่า คนรู้จักเชื่อถือของผู้ใช้ที่เขา distrusts สุดจะเชื่อถือได้ ("ศัตรูของศัตรูของคุณเป็นเพื่อน') หรือควร distrust c เนื่องจากคิดว่าการที่บุคคลที่เชื่อถือ โดยผู้ที่เขา distrusts แน่นอนต้องเชื่อถือ ยังตีอีกความระแวงแพร่กระจายละเว้นข้อมูลที่มาจาก b ผู้ใช้เชื่อถือ เนื่องจากอาจจะไม่คำนึงถึงสิ่งที่ผู้ distrusted กล่าวว่าAl. Guha ร้อยเอ็ดโทรสองกลยุทธ์ระแวงสามารถเผยแพร่ และเผยแพร่เชิงการคูณระแวงแรก [21] พวกเขาหารือเกี่ยวกับผลกระทบด้านลบของเผยแพร่เชิงการคูณ (ยังดู [68]), แต่สรุปว่า มันไม่ถูกละเว้นเนื่องจากมีบาง defensibility ปรัชญา นอกจาก Guha et al. นักวิจัยอื่น ๆ ยังเสนอตัวดำเนินการที่ยึดมั่นกลยุทธ์แรก เช่น al. วิคเตอร์และวิธีการใช้แนวคิดตรรกศาสตร์ [62] หรือ J ? สัง al. ร้อยเอ็ดตรงข้ามความเชื่อ favouring ส่วนลดตัว [27] สามารถพบตัวอย่างของกลยุทธ์สุดท้ายใน [21, 27, 62] ตัวอย่างที่ 20.2 เช่นเผยแพร่ความน่าเชื่อถือ แนวระแวงแพร่กระจายจึงเชื่อมโยงกับการเป็นตัวแทนของความน่าเชื่อถือ และระแวงตลอด เราคิดว่าใช้คู่ (t, d) t ระดับความน่าเชื่อถือและระแวงตัว d ทั้งใน [0,1] ในนี้แทน, (1.0) สอดคล้องกับความเชื่อถือแบบเต็ม, (0,1) ตรงกับระแวงเต็ม และ (0,0) ตรงไปไม่รู้เต็ม ขาดทั้งความรู้ สมดุลค่าเช่น (0.5,0.2) แสดงความน่าเชื่อถือบางส่วน 0.5 ระแวงบางส่วน 0.2 และบางส่วนขาดความรู้ 1 ? 0.5 ? 0.2 = 0.3 สมมติว่า คะแนนความเชื่อมั่นของผู้ใช้ผู้ใช้ใน b (t1 ง 1) และ ในทำนองเดียวกัน ว่าคะแนนความเชื่อมั่นของ ผู้ใช้ b ในผู้ใช้ c (t2, d2) (T3 ดี 3) คะแนนความเชื่อมั่นของผู้ใช้ผู้ใช้ใน c นั้นสามารถคำนวณได้ดังนี้ [62]:
Being translated, please wait..
