that a should trust c to a certain degree. This basic propagation stra translation - that a should trust c to a certain degree. This basic propagation stra Thai how to say

that a should trust c to a certain

that a should trust c to a certain degree. This basic propagation strategy is known as atomic direct propagation, and is the type that we will focus on in the remainder of this chapter5. However, trust is not always transitive. For instance, if Jane trusts Alice to give her a good-looking haircut and Alice trusts John to fix her bicycle, this does not imply that Jane trusts John to fix bicycles, nor to give a nice haircut.
But, in the same context/scope, and under certain conditions, trust can be transitive [26]. Suppose e.g. that Jane is new in town and wants to have a haircut. Jane trusts that Alice can find a good hairdresser, while Alice trusts Mariah to be a good hairdresser. Hence, Jane can trust Mariah to be a good hairdresser. This example also shows us that a distinction must be made between trust in a user’s competence to assess the trustworthiness of a user (functional trust, Alice trusting Mariah), or trust in a user’s competence to recommend/evaluate a good recommender agent (referral trust, Jane trusting Alice) [1, 26]. As explained in [26], it is the referral part that allows trust to become transitive. A propagation path can then be seen as a transitive chain of referral trust parts, which ends with one functional trust scope.

When dealing with trust only, in a probabilistic setting, multiplication is very often used as the standard propagation operator, see for instance [55]. This is also the case in gradual settings [3, 15, 21], but there is a wider spectrum of propagation operators available, dependent on the goal or the spirit of the application. This is illustrated by the following example.

Example 20.1. Suppose that, on a scale from 0 to 1, user a trusts user b to the degree 0.5, and that b trusts user c to the degree 0.7. Then, in a probabilistic setting (using standard multiplication), trust propagation yields 0.35. In a fuzzy logic approach however, the final trust estimate depends on the choice of the operator: for instance, the rationale that a propagation chain is only as strong as its weakest link leads to the use of the minimum as propagation operator, hence yielding 0.5 as the propagated trust estimate. The use of the ?ukasiewicz conjunction operator on the other hand, i.e. max(t1+t2?1,0), will yield 0.2. Like with multiplication, this propagated trust value reflects the individual influences of both composing links, as opposed to only the weakest link.

Other trust propagation work includes techniques based on fuzzy if-then rules [31, 59], on the theory of spreading activation models (Ziegler and Lausen’s Appleseed [68]), or on the semantic distance between a TTP’s trust and a user’s perception of the TTP’s trust [1].

Of course, not all propagation paths have the same length. In Figure 20.1 e.g., there are two paths leading from the source user a to the target user c. If we suppose that all trust links in the network denote complete trust, then intuitively we feel that the estimated trust of the second propagation path should be lower than that of the first path, since we are heading further away from the source user. This idea of ‘trust decay’ [20] is often implemented in propagation strategies. For instance, in Ziegler’s approach this is incorporated through a spreading factor [68], Golbeck only takes into account shortest paths and ignores all others [15], and in applications that only work with binary trust (instead of gradual), Massa determines the propagated trust based on a user’s distance from a fixed propagation horizon [35].

In the case of atomic direct propagation, if a trusts b and b trusts c, a might trust c to a certain degree. Analogously, if a trusts b and b distrusts c, it seems clear that a should somehow distrust c. However, the picture gets more complicated when we also allow distrust as the first link in a propagation chain. For example, if a distrusts b and b distrusts c, there are several options for the trust estimation of a in c: a possible reaction is to infer that a should trust c, since a might think that distrusted acquaintances of users he distrusts are best to be trusted (‘the enemy of your enemy is your friend’). Or a should distrust c because a thinks that someone that is distrusted by a user that he distrusts certainly must be distrusted. Yet another interpretation of distrust propagation is to ignore information coming from a distrusted user b, because a might decide not to take into account anything that a distrusted user says.

Guha et al. call the second strategy additive distrust propagation, and the first multiplicative distrust propagation [21]. They discuss the negative side effects of multiplicative propagation (also see [68]), but conclude that it cannot be ignored because it has some philosophical defensibility. Besides Guha et al., other researchers also proposed operators that adhere to the first strategy, such as Victor et al.’s approach using fuzzy logic concepts [62] or J?sang et al.’s opposite belief favouring discount operator [27]. Examples of the last strategy can be found in [21, 27, 62].

Example 20.2. Like with trust propagation, approaches to distrust propagation are intimately linked to the representations of trust and distrust at hand. Let us assume the use of a couple (t,d) with a trust degree t and a distrust degree d, both in [0,1]. In this representation, (1,0) corresponds to full trust, (0,1) corresponds to full distrust, and (0,0) corresponds to full ignorance, or full lack of knowledge. Gradual values such as in (0.5,0.2) denote partial trust 0.5, partial distrust 0.2 and partial lack of knowledge 1?0.5?0.2 = 0.3. Assume that the trust score of user a in user b is (t1,d1) and, likewise, that the trust score of user b in user c is (t2,d2). The trust score (t3,d3) of user a in user c can then be calculated as follows [62]:
0/5000
From: -
To: -
Results (Thai) 1: [Copy]
Copied!
ที่ควรเชื่อถือ c ระดับบาง กลยุทธ์พื้นฐานเผยแพร่นี้เป็นที่รู้จักกันเป็นการเผยแพร่โดยตรงอะตอม และเป็นชนิดที่เราจะมุ่งเน้นในส่วนเหลือของ chapter5 นี้ อย่างไรก็ตาม ความน่าเชื่อถือได้เสมอสกรรมกริยา เช่น ถ้าเจนบรรดาของฝากอลิซจะให้เธอตัดผมหน้าตา และอลิบรรดาของฝากแก้ไขจักรยานของเธอจอห์น นี้ได้เป็นที่เจนบรรดาของฝากจอห์นแก้ไขจักรยาน หรือให้ตัดผมดีขึ้นแต่ ในบริบท/ขอบเขตเดียวกัน และภาย ใต้เงื่อนไขบางอย่าง ความน่าเชื่อถือสามารถสกรรมกริยา [26] สมมติเช่นว่า เจนอยู่ใหม่ในเมือง และต้องการตัดผม เจนบรรดาของฝากที่อลิสามารถหาช่างตัดผมดี ในขณะที่อลิซบรรดาของฝาก Mariah เป็น ช่างตัดผมที่ดี ดังนั้น เจนสามารถเชื่อถือ Mariah เป็น ช่างตัดผมที่ดี ตัวอย่างนี้ยังแสดงให้เราเห็นว่า ต้องทำเป็นความแตกต่างระหว่างความเชื่อถือในความสามารถของผู้ประเมินที่น่าเชื่อถือของผู้ใช้ (ทำงานแทน อลิโดย Mariah), หรือเชื่อถือในความสามารถของผู้แนะนำ/ประเมินตัวแทนผู้แนะนำที่ดี (อ้างอิงความน่าเชื่อถือ โดยอลิเจน) [1, 26] ตามที่อธิบายไว้ใน [26], เป็นส่วนอ้างอิงที่ให้ความไว้วางใจให้เป็นสกรรมกริยา แล้วสามารถเห็นเส้นทางเผยแพร่เป็นโซ่สกรรมกริยาส่วนความน่าเชื่อถืออ้างอิง ซึ่งสิ้นสุด ด้วยขอบเขตหน้าที่แทนหนึ่งเมื่อเผชิญกับความน่าเชื่อถือเท่านั้น ใน probabilistic คูณมากมักใช้เป็นตัวดำเนินการเผยแพร่มาตรฐาน ดูตัวอย่าง [55] นี่คือกรณีการตั้งค่าสมดุล [3, 15, 21], แต่มีสเปกตรัมกว้างของตัวดำเนินการเผยแพร่ใช้ ขึ้นอยู่กับเป้าหมายหรือจิตวิญญาณของแอพลิเคชัน นี้จะแสดง โดยตัวอย่างต่อไปนี้ ตัวอย่างที่ 20.1 สมมติว่า ในระดับ 0 1 ผู้มิใช่ผู้ใช้บีบีระดับ 0.5 และที่บรรดาของฝาก c ผู้ใช้ระดับ 0.7 แล้ว ตั้ง probabilistic (ใช้มาตรฐานคูณ), เผยแพร่ความน่าเชื่อถือทำให้ 0.35 ในตรรกศาสตร์วิธีการ อย่างไรก็ตาม การประเมินความน่าเชื่อถือขั้นสุดท้ายขึ้นอยู่กับทางเลือกของผู้ประกอบการ: เช่น เหตุผลที่โซ่แพร่กระจายเป็นเท่าแข็งแกร่งเป็นการกำจัดจุดอ่อนที่นำไปใช้ของต่ำเป็นดำเนินการเผยแพร่ ดังนั้นผลผลิต 0.5 เป็นการประเมินความน่าเชื่อถือที่เผยแพร่ ใช้ของ? ukasiewicz ร่วมดำเนินบนมืออื่น ๆ เช่น max(t1+t2?1,0) จะได้ 0.2 เหมือนกับคูณ ค่าความน่าเชื่อถือที่เผยแพร่นี้สะท้อนให้เห็นถึงอิทธิพลแต่ละลิงค์ทั้ง composing จำกัดเฉพาะกำจัดจุดอ่อนงานเผยแพร่อื่น ๆ แทนมีเทคนิคตามเอิบนั้นถ้ากฎ [31, 59], ทฤษฎีของการเปิดใช้งานรุ่น (Ziegler และ Lausen ของ Appleseed [68]), หรือ ในระยะทางตรรกของ TTP มีความน่าเชื่อถือและการรับรู้ของผู้แทนของ TTP [1] ของแน่นอน ไม่เผยแพร่เส้นทางมีความยาว รูป 20.1 เช่น มีสองเส้นทางชั้นนำจากผู้ใช้ต้นทางที่ถึง c ผู้ใช้เป้าหมาย ถ้าเราสมมติว่า ความน่าเชื่อถือทั้งหมดที่เชื่อมโยงในเครือข่ายแสดงความน่าเชื่อถือเสร็จสมบูรณ์ แล้วสังหรณ์ใจเรารู้สึกว่าที่ เชื่อถือประเมินเส้นทางการเผยแพร่ที่สองควรจะต่ำกว่าเส้นทางแรก เนื่องจากเรามีหัวเรื่องต่อไปจากผู้ใช้แหล่ง ความคิดนี้ของ 'ผุแทน' [20] มักจะมีการนำมาใช้ในกลยุทธ์การเผยแพร่ เช่น ในวิธีของ Ziegler นี้จะรวมถึงตัว spreading [68], Golbeck เท่านั้นจะเป็นเส้นทางที่สั้นที่สุดบัญชี และละเว้นทั้งหมดอื่น ๆ [15], และในโปรแกรมประยุกต์ที่ทำงาน ด้วยความเชื่อถือแบบไบนารี (แทน gradual), มาซซากำหนดความเชื่อมั่นเผยแพร่ตามระยะของผู้ใช้จากฟ้าเผยแพร่ถาวร [35]ในกรณีของอะตอมแพร่กระจายโดยตรง ถ้ากองทุน b และ b c มิใช่ อาจมีใจ c ในระดับ Analogously ถ้ากองทุน b และ b distrusts c ดูเหมือนชัดเจนที่การอย่างใดควร distrust c อย่างไรก็ตาม รูปภาพจะซับซ้อนมากขึ้นเมื่อเราอนุญาตระแวงครั้งในห่วงโซ่การเผยแพร่ ตัวอย่าง ถ้า distrusts b และ b distrusts c มีหลายตัวเลือกสำหรับการประเมินความน่าเชื่อถือของ c:ในปฏิกิริยาได้จะรู้ที่ควรเชื่อถือ c เนื่องจากอาจเป็นคิดว่า คนรู้จักเชื่อถือของผู้ใช้ที่เขา distrusts สุดจะเชื่อถือได้ ("ศัตรูของศัตรูของคุณเป็นเพื่อน') หรือควร distrust c เนื่องจากคิดว่าการที่บุคคลที่เชื่อถือ โดยผู้ที่เขา distrusts แน่นอนต้องเชื่อถือ ยังตีอีกความระแวงแพร่กระจายละเว้นข้อมูลที่มาจาก b ผู้ใช้เชื่อถือ เนื่องจากอาจจะไม่คำนึงถึงสิ่งที่ผู้ distrusted กล่าวว่าAl. Guha ร้อยเอ็ดโทรสองกลยุทธ์ระแวงสามารถเผยแพร่ และเผยแพร่เชิงการคูณระแวงแรก [21] พวกเขาหารือเกี่ยวกับผลกระทบด้านลบของเผยแพร่เชิงการคูณ (ยังดู [68]), แต่สรุปว่า มันไม่ถูกละเว้นเนื่องจากมีบาง defensibility ปรัชญา นอกจาก Guha et al. นักวิจัยอื่น ๆ ยังเสนอตัวดำเนินการที่ยึดมั่นกลยุทธ์แรก เช่น al. วิคเตอร์และวิธีการใช้แนวคิดตรรกศาสตร์ [62] หรือ J ? สัง al. ร้อยเอ็ดตรงข้ามความเชื่อ favouring ส่วนลดตัว [27] สามารถพบตัวอย่างของกลยุทธ์สุดท้ายใน [21, 27, 62] ตัวอย่างที่ 20.2 เช่นเผยแพร่ความน่าเชื่อถือ แนวระแวงแพร่กระจายจึงเชื่อมโยงกับการเป็นตัวแทนของความน่าเชื่อถือ และระแวงตลอด เราคิดว่าใช้คู่ (t, d) t ระดับความน่าเชื่อถือและระแวงตัว d ทั้งใน [0,1] ในนี้แทน, (1.0) สอดคล้องกับความเชื่อถือแบบเต็ม, (0,1) ตรงกับระแวงเต็ม และ (0,0) ตรงไปไม่รู้เต็ม ขาดทั้งความรู้ สมดุลค่าเช่น (0.5,0.2) แสดงความน่าเชื่อถือบางส่วน 0.5 ระแวงบางส่วน 0.2 และบางส่วนขาดความรู้ 1 ? 0.5 ? 0.2 = 0.3 สมมติว่า คะแนนความเชื่อมั่นของผู้ใช้ผู้ใช้ใน b (t1 ง 1) และ ในทำนองเดียวกัน ว่าคะแนนความเชื่อมั่นของ ผู้ใช้ b ในผู้ใช้ c (t2, d2) (T3 ดี 3) คะแนนความเชื่อมั่นของผู้ใช้ผู้ใช้ใน c นั้นสามารถคำนวณได้ดังนี้ [62]:
Being translated, please wait..
Results (Thai) 2:[Copy]
Copied!
ที่ควรจะไว้วางใจคในระดับหนึ่ง กลยุทธ์การขยายพันธุ์พื้นฐานที่เรียกว่าการขยายพันธุ์โดยตรงอะตอมและเป็นประเภทที่เราจะมุ่งเน้นในส่วนที่เหลือของ Chapter5 นี้ อย่างไรก็ตามความไว้วางใจไม่ได้เสมอส ตัวอย่างเช่นถ้าไว้ใจเจนอลิซจะให้เธอตัดผมดูดีและไว้ใจอลิซจอห์นในการแก้ไขปัญหาจักรยานเธอนี้ไม่ได้หมายความว่าจอห์นเจนไว้ใจในการแก้ไขปัญหาจักรยานหรือจะให้ทรงผมที่ดี.
แต่ในบริบทเดียวกัน / ขอบเขตและภายใต้เงื่อนไขบางความไว้วางใจอาจจะเป็นส [26] สมมติเช่นที่เจนใหม่ในเมืองและต้องการที่จะมีการตัดผม ลงทุนเจนที่อลิซสามารถหาช่างทำผมที่ดีในขณะที่อลิซมารายห์ไว้ใจที่จะเป็นช่างทำผมที่ดี ดังนั้นเจนสามารถไว้วางใจมารายห์จะเป็นช่างทำผมที่ดี ตัวอย่างนี้ยังแสดงให้เห็นว่าความแตกต่างที่จะต้องทำระหว่างความไว้วางใจในความสามารถของผู้ใช้ในการประเมินความน่าเชื่อถือของผู้ใช้ (ความไว้วางใจการทำงานของอลิซไว้วางใจมารายห์) หรือความไว้วางใจในความสามารถของผู้ใช้ที่จะแนะนำ / ประเมินตัวแทน recommender ดี (ความไว้วางใจอ้างอิง เจนไว้วางใจอลิซ) [1, 26] ตามที่อธิบายไว้ใน [26] มันเป็นส่วนหนึ่งอ้างอิงที่ช่วยให้ความไว้วางใจที่จะกลายเป็นสกรรมกริยา เส้นทางการขยายพันธุ์นั้นจะสามารถเห็นเป็นสกรรมกริยาห่วงโซ่ของชิ้นส่วนการอ้างอิงความไว้วางใจซึ่งจบลงด้วยขอบเขตความไว้วางใจการทำงานอย่างใดอย่างหนึ่ง. เมื่อจัดการกับความไว้วางใจเท่านั้นในการตั้งค่าความน่าจะเป็นคูณถูกนำมาใช้มากมักจะเป็นผู้ประกอบการขยายพันธุ์มาตรฐานดูตัวอย่าง [ 55] และนี่ก็เป็นกรณีที่ในการตั้งค่าอย่างค่อยเป็นค่อยไป [3, 15, 21] แต่มีคลื่นความถี่ที่กว้างขึ้นของผู้ประกอบการที่มีอยู่ขยายพันธุ์ขึ้นอยู่กับเป้าหมายหรือจิตวิญญาณของแอพลิเคชัน นี่คือตัวอย่างโดยตัวอย่างต่อไปนี้. ตัวอย่าง 20.1 สมมติว่าในระดับจาก 0 ถึง 1 ผู้ใช้ผู้ลงทุนขในระดับ 0.5 และที่ลงทุนขคผู้ใช้ในระดับ 0.7 จากนั้นในการตั้งค่าความน่าจะเป็น (โดยใช้มาตรฐานการคูณ) อัตราผลตอบแทนการขยายพันธุ์ไว้วางใจ 0.35 ในวิธีการตรรกะคลุมเครือ แต่ประมาณการไว้วางใจสุดท้ายขึ้นอยู่กับทางเลือกของผู้ประกอบการ: ยกตัวอย่างเช่นเหตุผลที่ห่วงโซ่การขยายพันธุ์เป็นเพียงเป็นที่แข็งแกร่งเป็นจุดอ่อนที่นำไปสู่การใช้งานขั้นต่ำเป็นผู้ประกอบการขยายพันธุ์จึงให้ผลผลิต 0.5 ในขณะที่ประมาณการไว้วางใจแพร่กระจาย การใช้หรือไม่ผู้ประกอบการร่วม ukasiewicz ในมืออื่น ๆ เช่น max (t1 t2 +? 1,0) จะให้ผลผลิต 0.2 เช่นเดียวกับการคูณค่านี้สะท้อนให้เห็นถึงความไว้วางใจแพร่กระจายของแต่ละบุคคลที่มีอิทธิพลต่อการแต่งของทั้งสองเชื่อมโยงเมื่อเทียบกับเพียงกำจัดจุดอ่อน. ความไว้วางใจการขยายพันธุ์อื่น ๆ รวมถึงการทำงานขึ้นอยู่กับเทคนิคเลือนถ้ากฎแล้ว [31, 59] ในทฤษฎีของการแพร่กระจายการเปิดใช้งาน รุ่น (Ziegler และ Lausen ของขุน [68]) หรืออยู่กับระยะทางความหมายระหว่างความไว้วางใจของ TTP และการรับรู้ของผู้ใช้ของความไว้วางใจของ TTP [1]. แน่นอนไม่ได้ทุกเส้นทางที่มีความยาวการขยายพันธุ์เดียวกัน ในรูปที่ 20.1 เช่นมีสองเส้นทางชั้นนำจากแหล่งผู้ใช้ให้กับผู้ใช้คเป้าหมาย ถ้าเราคิดว่าทุกความไว้วางใจในการเชื่อมโยงเครือข่ายแสดงถึงความไว้วางใจที่สมบูรณ์แล้วสังหรณ์ใจเรารู้สึกว่าความไว้วางใจโดยประมาณของเส้นทางการขยายพันธุ์ที่สองควรจะต่ำกว่าเส้นทางแรกนับตั้งแต่ที่เรากำลังมุ่งหน้าห่างไกลจากแหล่งที่มาของผู้ใช้ ความคิดของการสลายตัวของความไว้วางใจ 'นี้ [20] มักจะถูกนำมาใช้ในการบริหารจัดการกลยุทธ์ ยกตัวอย่างเช่นในวิธีการของ Ziegler นี้เป็นนิติบุคคลที่จัดตั้งผ่านปัจจัยการแพร่กระจาย [68], Golbeck เพียงคำนึงถึงเส้นทางที่สั้นที่สุดและไม่สนใจคนอื่น ๆ ทั้งหมด [15] และในการใช้งานที่จะทำงานด้วยความไว้วางใจไบนารี (แทนทีละน้อย) มาสซ่ากำหนด ความไว้วางใจแพร่กระจายตามระยะทางของผู้ใช้จากการขยายพันธุ์คงที่ขอบฟ้า [35]. ในกรณีของการขยายพันธุ์โดยตรงอะตอมถ้าลงทุนและการลงทุนขข c, ความไว้วางใจอาจจะคในระดับหนึ่ง Analogously ถ้าลงทุนและขข distrusts คดูเหมือนว่าชัดเจนว่าอย่างใดควรไม่ไว้วางใจค แต่ภาพที่ได้รับความซับซ้อนมากขึ้นเมื่อเรายังช่วยให้ไม่ไว้วางใจเป็นครั้งแรกในการเชื่อมโยงห่วงโซ่การขยายพันธุ์ ตัวอย่างเช่นถ้า distrusts ขข distrusts คมีหลายตัวเลือกสำหรับการประมาณค่าความไว้วางใจจากใน C คือปฏิกิริยาที่เป็นไปได้คือการสรุปว่าควรจะไว้วางใจคเนื่องจากอาจจะคิดว่าไม่ไว้ใจคนรู้จักของผู้ใช้เขา distrusts ที่ดีที่สุด จะเชื่อถือได้ ('ศัตรูของศัตรูของคุณเป็นเพื่อนของคุณ) หรือควรไม่ไว้วางใจคเพราะคิดว่าคนที่ไว้ใจได้โดยผู้ใช้ว่าเขา distrusts แน่นอนจะต้องไว้ใจ แต่ความหมายของการบริหารจัดการความไม่ไว้วางใจอีกคือการละเว้นข้อมูลมาจากผู้ใช้ขไว้ใจเพราะอาจตัดสินใจที่จะไม่ใช้บัญชีเป็นอะไรที่ผู้ใช้ไม่ไว้ใจกล่าว. กู et al, เรียกกลยุทธ์การขยายพันธุ์ไม่ไว้วางใจสารเติมแต่งที่สองและการขยายพันธุ์คูณไม่ไว้วางใจครั้งแรก [21] พวกเขาหารือเกี่ยวกับผลกระทบด้านลบของการขยายพันธุ์คูณ (ดู [68]) แต่สรุปว่ามันไม่สามารถปฏิเสธเพราะมีบางธำรงปรัชญา นอกจากนี้กู et al., นักวิจัยอื่น ๆ ผู้ประกอบการยังเสนอว่าเป็นไปตามกลยุทธ์แรกเช่นวิกเตอร์ et al. ของวิธีการใช้แนวความคิดตรรกะคลุมเครือ [62] หรือ J? ร้องเพลง et al. ตรงข้ามของความเชื่อที่นิยมประกอบส่วนลด [27 ] ตัวอย่างของกลยุทธ์ที่ผ่านมาสามารถพบได้ใน [21, 27, 62]. ตัวอย่าง 20.2 เช่นเดียวกับการขยายพันธุ์ไว้วางใจวิธีการไม่ไว้วางใจการบริหารจัดการมีการเชื่อมโยงอย่างใกล้ชิดกับตัวแทนของความไว้วางใจและความไม่ไว้วางใจในมือ ให้เราสมมติใช้คู่ (t, D) กับทีระดับความไว้วางใจและความไม่ไว้วางใจในระดับ d ทั้งใน [0,1] ในการเป็นตัวแทนนี้ (1,0) ตรงกับความไว้วางใจเต็มรูปแบบ (0,1) ตรงกับความไม่ไว้วางใจเต็มรูปแบบและ (0,0) ตรงกับความไม่รู้เต็มหรือเต็มการขาดความรู้ ค่าค่อยเป็นค่อยไปเช่น (0.5,0.2) แสดงถึงความไว้วางใจบางส่วน 0.5, 0.2 บางส่วนไม่ไว้วางใจและการขาดความรู้บางส่วน 1? 0.5? 0.2 = 0.3 สมมติว่าคะแนนความไว้วางใจจากผู้ใช้ในการใช้งานเป็นข (t1, d1) และก็เหมือนกันให้คะแนนความไว้วางใจจากผู้ใช้ในการใช้ขคเป็น (t2, d2) คะแนนความไว้วางใจ (T3, d3) ของผู้ใช้ในการใช้งานคนั้นจะสามารถคำนวณได้ดังนี้ [62]:













Being translated, please wait..
Results (Thai) 3:[Copy]
Copied!
ที่ควรเชื่อถือ C ในระดับหนึ่ง นี้เป็นที่รู้จักกันเป็นกลยุทธ์พื้นฐานการแพร่ขยายพันธุ์โดยตรงของอะตอม และเป็นชนิดที่เราจะมุ่งเน้นในส่วนที่เหลือของ chapter5 นี้ อย่างไรก็ตาม เชื่อไม่เสมอสกรรมกริยา . ตัวอย่าง ถ้าเจนไว้ใจอลิซให้เธอตัดผมหล่อและอลิซไว้ใจจอห์น ซ่อมจักรยาน นี่ไม่ได้หมายความว่าเจนไว้ใจจอห์น ซ่อมจักรยานหรือจะให้ตัดผมดี .
แต่ในขอบเขตบริบทเดียวกันและภายใต้เงื่อนไขบาง เชื่อสามารถสกรรมกริยา [ 26 ] สมมติเช่น ที่เจนใหม่ในเมืองและต้องการจะตัดผม เจน เชื่อมั่นว่า อลิส สามารถหาช่างทำผมที่ดีในขณะที่ อลิซ ไว้ใจมาเป็นช่างทำผมที่ดี ดังนั้นเจนไว้ใจ Mariah เป็นช่างทำผมที่ดีตัวอย่างนี้ยังแสดงให้เห็นว่าต้องทําการแยกความแตกต่างระหว่างความไว้วางใจในความสามารถของผู้ใช้เพื่อประเมินความน่าเชื่อถือของผู้ใช้ ( เชื่อการทำงาน อลิซเชื่อใจ Mariah ) หรือเชื่อในความสามารถของผู้ใช้เพื่อแนะนำ / ประเมินตัวแทนแนะนำที่ดี ( อ้างอิงความไว้วางใจ เชื่อใจ อลิซเจน 1 ) [ 26 ] ตามที่อธิบายไว้ใน [ 26 ] มันเป็นส่วนหนึ่งที่ช่วยให้ความน่าเชื่อถืออ้างอิงเป็นสกรรมกริยา .เส้นทางการแพร่กระจายแล้วสามารถเห็นเป็นโซ่ของส่วนการเชื่อถืออ้างอิงซึ่งจบลงด้วยการทำงานเชื่อขอบเขต

เมื่อจัดการกับความน่าเชื่อถือเท่านั้น ในการตั้งค่าการ คูณมากมักจะใช้เป็นผู้ประกอบการแบบมาตรฐาน เห็นตัวอย่าง [ 55 ] นี้ยังเป็นกรณีในการตั้งค่าทีละน้อย [ 3 , 15 , 21 ]แต่มีสเปกตรัมที่กว้างของผู้ประกอบการการใช้ได้ ขึ้นอยู่กับเป้าหมายหรือจิตวิญญาณของโปรแกรม นี้จะแสดงโดยตัวอย่างต่อไปนี้

เช่นเดิม . สมมติว่า จากระดับ 0 ถึง 1 , ผู้ใช้ไว้ใจผู้ใช้ B ระดับ 0.5 , และ B เชื่อใจผู้ใช้ C ระดับ 0.7 แล้วในการตั้งค่าการใช้คูณมาตรฐาน ) ,เชื่อการเผยแพร่ผลผลิต 0.35 . ในตรรกศาสตร์แบบอย่างไรก็ตาม ประมาณการ เชื่อสุดท้ายขึ้นอยู่กับทางเลือกของผู้ประกอบการ สำหรับอินสแตนซ์ เหตุผลที่ใช้โซ่เป็นเพียงแรงเหมือนกับที่อ่อนแอที่สุดนำไปสู่การใช้น้อยที่สุดเท่าที่การขยายพันธุ์ผู้ประกอบการจึงยอม 0.5 เป็นทำให้เชื่อใจ ประมาณการ การใช้ ? วูคาเซียวิชร่วมกับผู้ประกอบการบนมืออื่น ๆเช่น แม็กซ์ ( T1 T2 ? 1,0 ) จะให้ผล 0.2 เหมือน กับ คูณ นี้ทำให้เชื่อค่าสะท้อนให้เห็นถึงอิทธิพลของแต่ละบุคคล ทั้งแต่งเพลง การเชื่อมโยงเป็นนอกคอกเพียงกำจัดจุดอ่อน

เชื่อการเผยแผ่งานอื่น ๆรวมถึงเทคนิคตามแบบถ้ากฎ [ 31 , 59 ) ในทฤษฎีการแพร่กระจายแบบกระตุ้น ( และ lausen และเป็น appleseed [ 68 ] )หรือระยะทางระหว่างความไว้วางใจของ TTP และการรับรู้ของผู้ใช้ของ TTP เชื่อ [ 1 ] .

แน่นอนไม่ได้ทุกเส้นทางการเผยแพร่มีความยาวเดียวกัน ในรูปเดิม เช่น มีสองเส้นทางที่นำจากแหล่งผู้ใช้เพื่อให้ผู้ใช้เป้าหมาย . . ถ้าเราคิดว่าการเชื่อมโยงความไว้วางใจทั้งหมดในเครือข่ายแสดงถึงความไว้วางใจที่สมบูรณ์แล้วเรารู้สึกว่าความเชื่อสัญชาตญาณของเส้นทางการที่สองควรจะต่ำกว่าของเส้นทางแรก เพราะเรากำลังห่างออกไปจากแหล่งที่มาของผู้ใช้ ความคิดนี้ของ ' เชื่อ ' [ 20 ] ผุมักจะใช้กลยุทธ์ในการเผยแพร่ข่าวสาร ตัวอย่างของวิธีการนี้จะรวมอยู่ในและผ่านการกระจายปัจจัย [ 68 ]golbeck เท่านั้นจะพิจารณาเส้นทางสั้นที่สุด จนลืม ๆทั้งหมด [ 15 ] และในการใช้งานที่เพียงทำงานกับไบนารีเชื่อ ( แทนที่จะค่อยๆ ) มาเป็นตัวแพร่กระจายเชื่อขึ้นอยู่กับระยะทางของผู้ใช้จากการแก้ไขการเผยแผ่ขอบฟ้า [ 3 ] .

ในกรณีของการขยายพันธุ์โดยอะตอม ถ้าเชื่อใจบี และ B หรือ C , C อาจเชื่อถือได้ระดับหนึ่ง analogously ,
Being translated, please wait..
 
Other languages
The translation tool support: Afrikaans, Albanian, Amharic, Arabic, Armenian, Azerbaijani, Basque, Belarusian, Bengali, Bosnian, Bulgarian, Catalan, Cebuano, Chichewa, Chinese, Chinese Traditional, Corsican, Croatian, Czech, Danish, Detect language, Dutch, English, Esperanto, Estonian, Filipino, Finnish, French, Frisian, Galician, Georgian, German, Greek, Gujarati, Haitian Creole, Hausa, Hawaiian, Hebrew, Hindi, Hmong, Hungarian, Icelandic, Igbo, Indonesian, Irish, Italian, Japanese, Javanese, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Korean, Kurdish (Kurmanji), Kyrgyz, Lao, Latin, Latvian, Lithuanian, Luxembourgish, Macedonian, Malagasy, Malay, Malayalam, Maltese, Maori, Marathi, Mongolian, Myanmar (Burmese), Nepali, Norwegian, Odia (Oriya), Pashto, Persian, Polish, Portuguese, Punjabi, Romanian, Russian, Samoan, Scots Gaelic, Serbian, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenian, Somali, Spanish, Sundanese, Swahili, Swedish, Tajik, Tamil, Tatar, Telugu, Thai, Turkish, Turkmen, Ukrainian, Urdu, Uyghur, Uzbek, Vietnamese, Welsh, Xhosa, Yiddish, Yoruba, Zulu, Language translation.

Copyright ©2025 I Love Translation. All reserved.

E-mail: