Im Rahmen des DIANE-Projekts

Slides:



Advertisements
Ähnliche Präsentationen
Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Advertisements

Motivation E-Learning in der Hochschullehre
Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Vorteile der Online-Produkte
Telefonnummer.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2012.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Workshop zur Medienarbeit der katholischen Kirche Aspekte des Religionsmonitors Berlin, 02. April 2008.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
-17 Konjunkturerwartung Europa September 2013 Indikator > +20 Indikator 0 a +20 Indikator 0 a -20 Indikator < -20 Europäische Union gesamt: +6 Indikator.
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Diskrete Mathematik I Vorlesung Listen-
PKJ 2005/1 Stefan Dissmann Rückblick auf 2005 Was zuletzt in 2005 vorgestellt wurde: Klassen mit Attributen, Methoden und Konstruktoren Referenzen auf.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Betreuerin: Kathleen Jerchel
Bewegte Bezugssysteme
Prof. Dr. Bernhard Wasmayr
Experimentaufbau und -design
Studienverlauf im Ausländerstudium
Schieferdeckarten Dach.ppt
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
Universität Karlsruhe
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
1. 2 Schreibprojekt Zeitung 3 Überblick 1. Vorstellung ComputerLernWerkstatt 2. Schreibprojekt: Zeitung 2.1 Konzeption des Kurses 2.2 Projektverlauf.
20:00.
Die Geschichte von Rudi
„Küsse deine Freunde“ – FlexKom-App teilen
Zusatzfolien zu B-Bäumen
Leistungsbeschreibung Brückenplanung RVS RVS
Dokumentation der Umfrage
QS- Dekubitusprophylaxe Klinikstatistik 2007 BAQ
für Weihnachten oder als Tischdekoration für das ganze Jahr
Where Europe does business Lück, JDZB | Seite © GfW NRW 252 a.
1 Ein kurzer Sprung in die tiefe Vergangenheit der Erde.
Syntaxanalyse Bottom-Up und LR(0)
NEU! 1 2. Wo kommt diese Art von Rezeptor im Körper vor?
Analyse von Ablaufdiagrammen
PROCAM Score Alter (Jahre)
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Symmetrische Blockchiffren DES – der Data Encryption Standard
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Großer Altersunterschied bei Paaren fällt nicht auf!
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Einführung in die Astronomie und Astrophysik I Kapitel III: Das Planetensystem 1 Kapitel III: Das Planetensystem.
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
1 Mathematical Programming Nichtlineare Programmierung.
Technische Frage Technische Frage Bitte löse die folgende Gleichung:
Unternehmensbewertung Thomas Hering ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List of Figures Tabellenübersicht.
SiLeBAT Sicherstellung der Futter- und Lebensmittelwarenkette bei bio- und agro-terroristischen (BAT)-Schadenslagen.
Bildergalerie PRESEASON CAMP Juni 2014 Romanshorn Get ready for the Season!
1 Karim El Jed TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und Rechnerverbund
Es war einmal ein Haus
Folie Einzelauswertung der Gemeindedaten
Numbers Greetings and Good-byes All about Me Verbs and Pronouns
Lernmodelle und Experimentelle Untersuchungen
J-Team: Gymnasium Ulricianum Aurich und MTV Aurich Ein Projekt im Rahmen von UlricianumBewegt.de Euro haben wir schon…  8000 mal habt ihr bereits.
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
 Präsentation transkript:

Im Rahmen des DIANE-Projekts Diplomarbeit Evaluation normativer Strategien des verteilten Reputationssystem EVIDIRS cand. Dipl. Inform. Stefan Fähnrich Betreuer: Philipp Obreiter Gutachter: Prof. Dr.-Ing. Klemens Böhm Im Rahmen des DIANE-Projekts Universität Karlsruhe, Fakultät für Informatik, IPD

Problem: nicht alle Teilnehmer sind vertrauenswürdig Motivation ? Problem: nicht alle Teilnehmer sind vertrauenswürdig

Normatives EVIDIRS Ziel: Evaluation Vollständig verteiltes Reputationsystem mit Beweismitteln und sozialer Struktur ? Beweismittel- verwaltung Entscheidungs- findung Glaubens- bildung Aktion Quittung Vertrag Transaktions- protokoll ? Hier auch erklären was strategische User sind -> User ohne Orginalsoftware Verträge, Quittungen -> nicht abstreitbar Ziel: Evaluation

Existierende Evaluationswerkzeuge DIANEmu Simuliert Ad hoc Netz Java basiert Campusszenario Bewegungsmuster & Partionierung Simulative Cooperation Tournament (SCT) EVIDIRS Simuliert Ablauf Hypothesentester automatisierter Ablauf einer bzw. mehrerer Hypothesen Evaluations-DA, deshalb diese Folie Problem: woher kommen die Gegenstrategien?

Finden von Gegenstrategien erforderlich Problemansatz Finden von Gegenstrategien erforderlich Effektive Lösung zur Suche notwendig Idee: Turnier entwickeln Teilnehmer als Versuchspersonen Erzeugen immer neuer Gegenstrategien Durch neue Teilnehmer immer neue Einsichten Gegenstrategien werden im SCT getestet Computerstrategien im Turnier integrieren Spieltheorie nicht möglich -> zuviele Variablen / Knofigurationsmöglichkeiten

Entwicklung eines Werkzeugs: Interactive Cooperation Tournament Gliederung Motivation und Ziel Evaluationsprozess Entwicklung eines Werkzeugs: Interactive Cooperation Tournament Finden und Bewerten von Gegenstrategien Gesamtevaluation von EVIDIRS Zusammenfassung und Ausblick Rahmenwerk Einführung fertig – jetzt alles von mir

Simulative Cooperation Tournament Evaluationsprozess Interactive Cooperation Tournament Finden von Gegenstrategien formulieren Integrieren Simulative Cooperation Tournament Hypothesentester Analyse der Gegenstrategien Auswahl Gesamtevaluation

Anforderungen an das Interactive Cooperation Tournament Teilnehmer sollen sich erfolgreiche Gegenstrategien ausdenken Teilnehmer müssen gutes Grundverständis des Systems haben Leicht erlernbar Intuitive Bedienbarkeit FAQ Forum Glossar Avatare Transaktionswerte Zuordnung Ticker Bei Intuitiv Bedienbar auch sagen das es Änderungen gegenüber dem Simulator gibt.

Anforderungen an das Interactive Cooperation Tournament Teilnehmer sollen sich erfolgreiche Gegenstrategien ausdenken Teilnehmer müssen motiviert sein, um erfolgreich zu sein Während des Turniers Nach dem Turnier Kalorienanzahl ist Individualnutzen

Prozessschritt 1: Finden von Gegenstrategien Gelegenheitsspieler: 30 Langfristige Teilnehmer: 10 Turnierlänge: 30 Minuten – 2 Stunden Es konnten viele erfolgreiche Gegenstrategien extrahiert werden

Prozessschritt 1: Finden von Gegenstrategien Nur Eigeninteresse All Defector: rein ausbeutend Clever Defector: eigene Anfragen Betrugskriterien Context Defector: Wert Distrust Distributor: Bürgen Newcomer Defector: Typ Betrugskriterien Skimming Trust: Vertrauenswert End of Stay: Verweildauer Probability Defector: Zufallswert Normative Retailiator: Typ Discrimatory Defector: Typ (ID)

Prozessschritt 2: Bewerten von Gegenstrategien Ziel: bei gegebenen Rahmenbedingungen beste Gegenstrategie auszuwählen Methode: Bewertung der Gegenstrategien hinsichtlich der Rahmenbedingungen Betrachtete Dimensionen: Normativer Anteil, Kosten/Nutzen Verhältnis, Anzahl Transaktionen, Potientielle Partner, Rauschen

Prozessschritt 2: Bewerten von Gegenstrategien Betrachtete Dimension: Anzahl Transaktionen Grundeinstellungen: Teilnehmer: 100 Anteil Normative: 90% Transaktionspartner: 1 Nutzen: 50, Kosten: 17 Rauschen: 10% Resultat: die erfolgreichsten Gegenstrategien

Prozessschritt 2: Bewerten von Gegenstrategien Variation der Transaktionspartner Grundeinstellungen: Teilnehmer: 100 Anteil Normative: 90% Transaktionspartner: 1 Nutzen: 50, Kosten: 17 Rauschen: 10% Grundeinstellungen: Teilnehmer: 100 Anteil Normative: 90% Transaktionspartner: 3 Nutzen: 50, Kosten: 17 Rauschen: 10%

Prozessschritt 2: Bewerten von Gegenstrategien Integration der Bewertungen Auswahlmodul Entscheidungsbaum Übergangsfunktionen Rahmenbedingungen Strategien Verbesserung: Strategie 1 Auswahlmodul Strategie 2 Strategie n

Prozessschritt 3: Gesamtevaluation 0.1 0.5 0.9 5.0 20 35 Grundeinstellungen: Teilnehmer: 100 Transaktionspart.: 10 Nutzen: 5, Kosten: 1 Rauschen: 10% Betrachtete Dimensionen: Anteil Normativer Transaktionen Hypothese: Kosten der Normativität < 3 Transaktionen

Motivation - Repuationssystem notwendig um Betrüger zu erkennen. Zusammenfassung Motivation - Repuationssystem notwendig um Betrüger zu erkennen. Entwicklung des Interactive Cooperation Tournaments als Werkzeug zum Finden von Gegenstrategien. Evaluationsprozess Finden von Gegenstrategien Bewerten der Gegenstrategien Gesamtevaluation

Ausblick Feedback der Teilnehmer sehr hilfreich für semiautomatisierten Ablauf Untersuchung von schwachen Identitäten interessant Psychologische Aspekte Modellierung der Verteilungsfunktionen für Güter interessant (Monoplystellung, etc...)

Vielen Dank für die Aufmerksamkeit Ende und Diskussion Vielen Dank für die Aufmerksamkeit

Anhang

Gesamtevaluation - <> <> <> <> <> < Kombinierbar-keit Probabilistic Defector Context Defector Skimming Trust Defector Normative Retailiator Distrust Distributor End of Stay Discrimatory Defector Newcomer Defector - Temptation Defector <> <> <> <> <> < > > > > > > > > > <> <> <> <> > > <> <> <> <> < > > <> <> <> <> <> <> > >

Anteil Normativer - Transaktionszahl

Robustheit gegenüber destruktiven Gegenstrategien Grundeinstellungen: Teilnehmer: 50 % Strategische: 20 mögliche Transaktionspartner: 1 Gewichtung bei initialer Vertrauensbildung: 10

Robustheit gegenüber destruktiven Gegenstrategien Grundeinstellungen: Populations: 50 Rauschen: 10% % Strategische: 20 mögliche Transaktionspartner: 1 Gewichtung bei initialer Vertrauensbildung: 10

Maximaler Anteil Uncooperative Grundeinstellungen: Populations: 50 Rauschen: 10% mögliche Transaktionspartner: 1

Prozessschritt 1: Finden von Gegenstrategien Integration der Gegenstrategien in einen automatischen Auswerter Benchmark Profiler Strategien Designpoint

Unterschiede Simulator - ICT Vereinfachung Geld statt Partneraktion Keine Inkonsistenzen Keine Eigenwechsel Änderungen Beweismittelspeicherung Weitere Unterschiede Partionierung nur emuliert Skalierbarkeit

ICT Teilnehmeranzahl: 30 Langfristige Teilnehmer: 10 Turnierlänge: 30 Minuten – 2 Stunden Anforderungen: Teilnehmer über längeren Zeitraum zu motivieren. Alle Module müssen vermittelt werden Kein Siegereffekt

Intuitive Bedienbarkeit ICT3 – Näher Betrachtet Leicht erlernbar FAQ Forum Glossar Feedback/Motivation Statusfigur als Feedback Highscore Ticker Intuitive Bedienbarkeit Avatare Transaktionswerte Zuordnung

Ausblick Feedback der Teilnehmer sehr hilfreich für semiautomatisierten Ablauf Vertrauenswerte sehr unintuitiv Bürgschaften sehr wichtig Informationsaufbereitung für Menschen Untersuchung von schwachen Identitäten interesant (bereits im ICT und Simulator integriert)

ICT 3 – Näher Betrachtet (1) SCT Transaktionsentscheidung aufsparbar Jetzt oder nie Transaktionsablauf nacheinander Partitionierung emuliert (zufällig) simuliert (durch Bewegung) Nachrichtenversand nur bei neuen Transaktionsmöglichkeiten andauernd Produktion + - Beweismittelspeicherung Unlimitiert Fixed (Least Recently Used) Eigenwechsel Anzahl Actions in return Eine viele Inkonsistenz möglich Systemgröße beschränkt beliebig Partneraktion Geld (bzw. Calorien) Aktion menschliche Teilnehmer

Klassifizierung der Gegenstrategien (2) Name Transaktions-werte Vertrauens-werte Eigene Bürgen Bürgen des Gegenübers Shadow of the future Partner Probabilistic Defector - Context Defector Skimming Trust Defector Normative Retailiator Distrust Distributor End of Stay Discrimatory Defector Newcomer Defector Temptation Defector

Gefundene Gegenstrategien Clever Defector Temptation Defector Skimming Trust Defector End of Game Defector Context Defector Batch Defector -> neues Problem Probability Defector Distrust Distributor Normative Retailiator Newcomer Defector

Kalorientabelle 96 Banane 50 40 Apfel 160 80 Donut 211 Eis 55 27,5 Karotte 333 308 Pommes 259 246 Hamburger 816 272 Pizza 240 266 Kuchen Portion 100g

UbiBay

Testen der Einstellungen 100 Ab 50 Transaktionen testen Anzahl Transaktionen 55 Normative 1 20% 60% 100%

6 Wege Protokoll Aushandeln Vertrag Aktion Quittung

Trust Kernel

Literatur H. Frey, D. Gorgen, J. K. Lehnert, and P. Sturm. Erfahrungsbericht zur praktischen umsetzung eines auktionssystems für großfächige mo- bile multihop ad-hoc-netzwerke. In GI Betriebssysteme, Frühjahrstre®en 2003, Erlangen, April, 2003. C. M. Jonker, J. J. P. Schalken, J. Theeuwes, and J. Treur. Human experiments in trust dynamics. In iTrust, pages 206{220, 2004. S. Buchegger, L. Boudec, and J.-Y. L. Boudec. Core: A collaborative reputation mechanism to enforce node cooperation in mobile ad hoc net- works. In Proceedings of The 6th IFIP Communications and Multimedia Security Conference, Portorosz, Slovenia, September 2002. S. Buchegger and J.-Y. L. Boudec. Performance analysis of the confidant protocol: Cooperation of nodes - fairness in dynamic ad-hoc networks. In Proceedings of MobiHoc, 2002. P. Obreiter, S. Fähnrich, and J. Nimis. How social structure improves distributed reputation systems - three hypotheses. In Third Intl. Work- shop on Agents and Peer-to-Peer Computing (AP2PC'04), To appear in post-proceedings, New York, 2004.

Interactive Cooperation Tournament Erstellen einer Webapplikation Turnier welches Simulator nachempfunden ist Miterleben des Ablaufs Menschliche Teilnehmer als „Mitarbeiter“ Anfänglich gut Akzeptanz – Aber kein „Langzeitspaß“ ICT 1 rein textbasiert Avatare, Partitionierung, Computerspieler ICT 2 Zu komplex Neues Design, FAQ und Glossar ICT 3 Sehr gute Akzeptanz

Ändern der Einstellungen führt eventuell zu neuen Problemen Motivation Autonome mobile Geräte bilden spontan ein offenes Kommunikations-Netz mit Selbstverwaltung Problem: Ändern der Einstellungen führt eventuell zu neuen Problemen Teilnehmer möchten Dienste in Anspruch nehmen Reputationssystem soll Robustheit sichern Finden von neuen Gegenstrategien Testen von Gegenstrategien

Normatives EVIDIRS Vollständig verteiltes Reputationsystem mit Beweismitteln und sozialer Struktur Normen als Handlungsvorschriften Transaktionsprotokoll Vertrag Aktion Teilnehmer Quittung Hier auch erklären was strategische User sind -> User ohne Orginalsoftware Reputationssystem Beweismittelverwalter