Felix Juraschek Christian Katzenbach Jan Schneider

Slides:



Advertisements
Ähnliche Präsentationen
Web 2.0 Social Network Communities
Advertisements

Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Vorteile der Online-Produkte
Telefonnummer.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Workshop zur Medienarbeit der katholischen Kirche Aspekte des Religionsmonitors Berlin, 02. April 2008.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Rechneraufbau & Rechnerstrukturen, Folie 2.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 2.
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2009-IV Grafiken zu dem Berichtsband AGOF e.V. März 2010.
Internet facts 2006-III Graphiken zum Berichtsband AGOF e.V. März 2007.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Das Netz der Netze Eine Einführung. 49 Kurssystem des DVZ.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Werkzeug oder Spielzeug Erste Ergebnisse der TeilnehmerInnenbefragung zur Nutzung von Computer und Internet.
Differentielles Paar UIN rds gm UIN
Prof. Dr. Bernhard Wasmayr
Studienverlauf im Ausländerstudium
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
AWA 2007 Natur und Umwelt Natürlich Leben
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
1. 2 Schreibprojekt Zeitung 3 Überblick 1. Vorstellung ComputerLernWerkstatt 2. Schreibprojekt: Zeitung 2.1 Konzeption des Kurses 2.2 Projektverlauf.
Prof. Dr. Günter Gerhardinger Soziale Arbeit mit Einzelnen und Familien Übersicht über die Lehrveranstaltung Grundlegende Bestimmungsfaktoren der Praxis.
20:00.
Zusatzfolien zu B-Bäumen
In der Schule.
TWS/Graph HORIZONT Produkt-Präsentation Software für Rechenzentren
Eine Einführung in die CD-ROM
GBI Genios Wiso wiso bietet Ihnen das umfassendste Angebot deutsch- und englischsprachiger Literatur für die Wirtschafts- und Sozialwissenschaften. Wir.
Dokumentation der Umfrage
für Weihnachten oder als Tischdekoration für das ganze Jahr
Where Europe does business Lück, JDZB | Seite © GfW NRW 252 a.
1 Ein kurzer Sprung in die tiefe Vergangenheit der Erde.
Wir üben die Malsätzchen
TWS/Graph HORIZONT Produktionsüberwachung für “TWS for z/OS”
Syntaxanalyse Bottom-Up und LR(0)
PROCAM Score Alter (Jahre)
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Geometrische Aufgaben
Vorlesung Mai 2000 Konstruktion des Voronoi-Diagramms II
Symmetrische Blockchiffren DES – der Data Encryption Standard
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
1 Mathematical Programming Nichtlineare Programmierung.
Technische Frage Technische Frage Bitte löse die folgende Gleichung:
Unternehmensbewertung Thomas Hering ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List of Figures Tabellenübersicht.
Was Marken und ihre Manager aus dem Recommender lernen können
Folie Einzelauswertung der Gemeindedaten
ÖGB BÜRO CHANCEN NUTZEN
Numbers Greetings and Good-byes All about Me Verbs and Pronouns
J-Team: Gymnasium Ulricianum Aurich und MTV Aurich Ein Projekt im Rahmen von UlricianumBewegt.de Euro haben wir schon…  8000 mal habt ihr bereits.
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Einführung in die Volkswirtschaftslehre, Mikroökonomie und Wettbewerbspolitik Lothar Wildmann ISBN: © 2014 Oldenbourg Wissenschaftsverlag.
Sehen, Hören, Schmecken: wenn uns unsere Sinne täuschen
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
 Präsentation transkript:

Felix Juraschek Christian Katzenbach Jan Schneider P2P & Vertrauen Felix Juraschek Christian Katzenbach Jan Schneider

Vorbemerkung P2P Schichten: Konzentration auf soziale, nicht technische Ebene Warum interessant im Kontext von P2P Vertrauen unterstützt durch P2P-Mechanismen P2P-Anwendungen unterstützt durch Vertrauen

Vorgehen Vertrauen als soziales Phänomen Vertrauen im Kontext von P2P Themen und Probleme Mechanismen Anwendungen Status quo: Ebay, Slashdot, Orkut „In Entwicklung“: Vertrauen im Semantic Web Fazit

Vertrauen als soziales Phänomen Vertrauen im Alltag Geld verleihen, Strassenverkehr etc Strategien (Bsp Gebrauchtwagenkauf) Produkt prüfen ( kein Vertrauen nötig) Infos über Verkäufer Annahmen durch Kontext

Vertrauen als soziales Phänomen Vertrauen findet zwischen Akteuren statt Vertrauen geht mit Unsicherheiten um Zukunft Information Vertrauen als „riskante Vorleistung“

Vertrauen als soziales Phänomen Entstehen von Vertrauen Wiederholte Interaktionen Einstellungen ... ... und Fähigkeiten kennenlernen Info aus 2. Hand

Vertrauen als soziales Phänomen Entstehen von Vertrauen unter Fremden Bedingungen für Kooperation Kontinuität der Beziehung Dritte Instanz (Beobachter)

Vertrauen und Nicht-Vertrauen Vertrauen ist wichtig Generell: Vertrauen ist Basis fuer Funktionieren von Gesellschaft Beispiel: Market for ‚lemons‘ (Akerlof [1970]) Vertrauen kann schaden Z.B. Kompetenz-Mangel

Konzeptioneller Rahmen Dimensionen von Vertrauen Intention Kompetenz

Konzeptioneller Rahmen Vertrauen auf verschiedenen Ebenen ggf. Vertrauen in das Medium (die Technologie) Interpersonales Vertrauen Vertrauen in (soziale) Systeme

Vertrauen | Trends Trend zur Institutionalisierung Systemvertrauen Vertrauen in Institutionen Internet ermöglicht neue Transaktionen zwischen Individuen P2P als Reinform

Vertrauen | Zusammenfassung Vertrauen wichtig bei Unsicherheiten Kontinuität bewirkt Vertrauen Kontext und Ziel wichtig Intention und Kompetenz als Dimension Unterschiedliche Ebenen

Vorgehen Vertrauen als soziales Phänomen Vertrauen im Kontext von P2P Themen und Probleme Mechanismen Anwendungen Status quo: Ebay, Slashdot, Orkut „In Entwicklung“: Vertrauen im Semantic Web Fazit

Vertrauen & P2P „Paradigmenwechsel“ P2P -> technisch getrieben Wie kann Vertrauen (auf der sozialen Schicht) durch P2P (auch technische) Systeme unterstützt werden? Welche Rolle spielt Vertrauen in P2P-Anwendungen

Anwendungs-Gestaltung “Vertrauensökonomie” [“Freibier heute nur 50 Cent”] Kosten/ Ressourcen “Macht(ver)teilung” [“Kleinvieh macht auch Mist”] Leistungserbringung auf mehrere Knoten verteilen

Mechanismen 1: Identitätenmanagement Langfristigkeit Zugang (Anfangs-Vertrauen) Externe Prüfung/ Validierung Peer-Validierung Identität nicht kostenlos Keine Zugangskriterien Interoperabilität

Mechanismen 2: Vertrauensbasis Produkt/ Content Kontext Reputation Praxis: Hybride Sinnvolle Ausgestaltung abhängig von Offenheit des Systems

Mechanismen 3: Aggregierte & differenzierte Vertrauensmaße Kontextabhängig Praxis: Hybride Sinnvoller Mix abhänigig besonders von Dimension Intention/ Kompetenz (s. nächste Folie)

Mechanismen 3: Aggregierte & differenzierte Vertrauensmaße Intention aggregiert differenziert Kompetenz

Mechanismen 4: globale & lokale Vertrauensmaße potenzielle Transaktion

Global: zentraler Vertrauenswert

Global: zentraler Vertrauenswert !

Global: zentraler Vertrauenswert !

Pro/ Contra globale Vertrauensmaße Effizient Gruppenattacken möglich Keine Individualisierung der Bewertungsmaßstäbe 1 point of failure

Lokal: Vertrauenspfad Transaktion

Lokal: Vertrauenspfad ? Vertrauen! Misstrauen!

Pro/ Contra lokale Vertrauensmaße U.U. ineffizient Gruppenattacken schwieriger Individualisierung Bewertungsmaßstäbe Bildung isolierter Subnetze

Points of failure 1: Zuverlässigkeit Aktionen ohne böse Absicht… [Intendiert -> nächste Folie] “Inkompetente” Bewertungen Achtlosigkeit Zu grober Mechanismus Unterschiedlicher Bewertungskontext Inkonsistente Bewertungsmaßstäbe (abhängig von Community-Homogenität) Suchkosten

Points of failure 2: Attacken Motive Free-riding: Ausnutzen des Systems (Funktionieren aber generell erwünscht) Attacken: System-(Zer)störung (Systemfunktion unerwünscht) Angreiferklassen Einzelne Knoten Gruppen Externe Akteure

Points of failure 2: Attacken Angriffspunkte “von innen” Aufgebaute Reputation ausnutzen, “White-washing” “Ballot stuffing”, “Bad-mouthing” Identitätsdiebstahl Zentralisierte Ressourcen

Zusammenfassung Gestaltung der Anwendung Identitätenmanagement Reputation, Kontext, Produkt/ Content Aggregation vs. Differenzierung Global vs. lokal Points of failure

Vorgehen Vertrauen als soziales Phänomen Vertrauen im Kontext von P2P Themen und Probleme Mechanismen Anwendungen Status quo: Ebay, Slashdot, Orkut „In Entwicklung“: Vertrauen im Semantic Web Fazit

Anwendungen Reife der Anwendung Slashdot Ebay Orkut Orkut Golbeck Risiko

Ebay Auktions-Plattform Transaktionen zwischen Fremden Keine gemeinsame Vergangenheit Keine Annahme zukünftiger Transaktionen Waren mit hohem Wert hohes Risiko Bedarf nach Vertrauensmechanismus

Ebay | Mechanismen Identität: Nutzername und eMail-Adresse Gegenseitige Bewertung nach Transaktion Skala: positiv - neutral - negativ Kurzer Kommentar +1 Archie archie@xyz.com Fred fred@xyz.com

Ebay | Mechanismen Bewertungen global aggregiert Netto-Summe als Kennzahl +1 -1 Fred +1 -1 Pete Archie archie@xyz.com

Ebay | Mechanismen Bewertungen global aggregiert Netto-Summe als Kennzahl +1 -1 -1 Fred 80 Pete Archie archie@xyz.com

? Ebay | Mechanismen Kennzahl und Kommentare für alle einsehbar Archie archie@xyz.com

Ebay | Fazit Globales Vertrauensmass sinnvoll Neue Nutzer starten bei Null Eindimensionales Maß ausreichend Reliabiltät der Wertung gut Identitäts-Management mangelhaft Studien belegen Wirkung des Systems Alternative Mechanismen Intention Kompetenz aggregiert differenziert Ebay

Slashdot | Die Anwendung “News for nerds. Stuff that matters.” Informationsverarbeitung (Input zu großen Teilen von externen Medienorganisationen) Offenheit + Zensurresistenz Organisationsform: Teil des OSDN Sehr großes Wachstum in den letzten Jahren -> Anpassung des Moderationssytems

Slashdot | Moderationssystem rator (B) Ra- ting Karma Meta- Mod. (C) Ra- ting Com- ment Score anonym User (A) Karma (A)

Slashdot | Moderationssystem Content (Score: -1 bis 5) Reputation (Karma) Macht-Verteilung 92,5% ältester Accounts Moderation nur +1 oder -1 Zufällige Verteilung Moderations-Token Keine Moderation eigener Diskussionen

Slashdot | Vertrauenspfad Friends / Foes Fans / Freaks 2 degrees fuer Freunde Comments 6 Punkte hoch / runter

Slashdot | Fazit P2P-Anwendung, die neue Many-to-Many Kommunikation ermoeglicht Beispiel fuer Umgang mit Anonymität/ Reputations-Trade-Off Hybrides Vertrauenssystem Performance generell gut (trotz einiger Probleme) -> auch nach Wachstum sehr beliebt

Orkut | Vertrauensmechanismen Kurze Wiederholung: Orkut stellt Ressourcen für ein soziales Netz zur Verfügung Teilnehmer haben unterschiedliche Ansprüche an ein Vertrauenssystem Warum ist Vertrauen wichtig bei Orkut?

Vertrauen gegenüber Orkut Aus den Orkut Terms of Service: “By submitting, posting or displaying any Materials on or through the orkut.com service, you automatically grant to us a worldwide, non-exclusive, sublicenseable, transferable, royalty-free, perpetual, irrevocable right to copy, distribute, create derivative works of, publicly perform and display such Materials.“1 Orkut kann über alle Daten verfügen Einschränkung für viele Nutzungen Datenschutz generell nicht gegeben 1: von http://orkut.com/terms.html [06.07.2004]

Orkut | Vertrauen zu Peers 1 1. Mechanismus (Einladung): Einladung durch bestehende Nutzer Schaffung von Grundvertrauen Kritik: Praxis: Accounts auch auf anderen Wegen Ein „böser“ Account reicht aus, um beliebig viel weitere zu erstellen Fazit: Mechanismus nicht zuverlässig

Orkut | Vertrauen zu Peers 2 2. Mechanismus (Freunde und Bewertungen): Freundschaften möglich Feinere Differenzierungen seit Kurzem Bewerung in drei Kategorien Kritik: Freundschaft „kostet nichts“ Beide Teilnehmer profitieren ohne weitere Pflichten

Orkut | Vertrauen zu Peers 3 3. Mechanismus (Personenprofil): Kontextbezogenes Vertrauen durch Profil Bewertung durch Freunde des Nutzers wird angezeigt Kritik: Anzeige der Kategoriepunkte nicht offen Bewertungen generell privat

Orkut | Vertrauen zu Peers 4 Anzeige der Wege zu Freunden von Freunden (Weglänge <= 2) Mechanismus ermöglicht schnelles Nachfragen bei Freunden

Orkut | Vertrauen zu Peers 5 Anzahl der Freunde wird angezeigt Kritik: Kriterium nicht sehr aussagekräftig Persönliche Freitext-Statements von Freunden möglich Unterschiedliche Qualität der Statements .

Orkut | Fazit Mechanismen für manche Motivationen (z.B. Geschäftsinteressen) unzureichend Globale Mechanismen (Einladung, Bewertung) anfällig für Missbrauch Kontextbezogenes Vertrauen wichtig Möglichkeit der Gruppenattackierbarkeit In Zukunft verfeinertes System zu erwarten

Trust Networks for the Semantic Web (nach Golbeck et al. [2003]) „Web of Trust“ ein Ziel des semantischen Netzes Technische Hilfsmittel zunächst Priorität (PGP) Forschungsergebnisse zu sozialen Netzen -> Einschätzung von Vertrauen in Bezug auf Inhalt einer Nachricht

Grundlagen (Wiederholung) Soziale Netzwerke komplex als Graphen modellierbar Eigenschaft Small-World-Phenomenon

Kantengewicht abschätzen Wenn zwei Knoten A und C nicht mit einer Kante verbunden sind, ist es wahrscheinlich, dass es einen Weg von A nach C gibt (Small-World-Phenomenon) Aus den Kantengewichten der Wegkanten lassen sich Einschätzungen für das Gewicht der nichtvorhandenen Kante treffen

Themenbezogenes Vertrauen / FOAF Modellierung von themenbezogenem Vertrauen -> Erweiterung zu Multigraphen Wichtig: Standardisierte Formatierung der Daten, damit die Daten maschinenlesbar sind Erweiterte FOAF-Version zur dezentralen Speicherung von Vertrauen

FOAF-Erweiterungen für Implementierung 9 Vertrauens-abstufungen Vertrauen: allgemein oder themenbezogen Verlinkung der FOAF-Dateien Vertrauenskategorien: Distrusts absolutely Distrusts highly Distrusts moderatly Distrusts slightly Trusts neutrally Trusts slightly Trusts moderatly Trusts highly Trusts absolutely

FOAF Applikation Kleine Menge von Seed-Files genügt, um großen Teil des Graphen zu durchsuchen Beispiel: FOAFBot Anwendung für das IRC Netzwerk. Durchsucht bei Anfragen von Klienten untereinander verlinkte FOAF-Dateien Beispiel-Query:

Algorithmen zur Vertrauensberechnung Maximal und minimal schwere Wege: Maximales Vertrauen von A zu B: minimales Gewicht einer Kante auf dem Weg von A nach B Da es wahrscheinlich mehrere Wege gibt, können aus allen Minima ein Minimum und ein Maximum bestimmt werden Ergebnis: Spanne von Vertrauen

Algorithmen zur Vertrauensberechnung 2. Gewichteter Durchschnitt (rekursiver Algorithmus): Für jeden Knoten der direkt mit der Senke verbunden ist, benutzen wir den Wert der Kante von dem Knoten zur Senke Für alle anderen Knoten ist der Wert gleich dem gewichteten Durchschnitt zu allen Nachbarknoten die einen Weg zur Senke haben Daraus ergibt sich folgende Gleichung:

Beispielanwendung Trustmail Trustmail setzt auf den Mozilla Mail Client auf Trust Bewertung wird für jede Mail angezeigt Mails können individuell bewertet werden

Zusammenfassung 1: Vertrauen Vertrauen wichtig bei Unsicherheiten Kontinuität bewirkt Vertrauen Kontext und Ziel wichtig Intention und Kompetenz als Dimension Unterschiedliche Ebenen 2. Erfahrung Vergangenheit + Kooperation Zukunft 3. Wie sieht die Situation aus, welches Interesse habe ich => mal viel mal wenig Vertrauen 4. Intention = will der mir Gutes, Kompetenz: kann er tatsaechlich helfen oder traeumt er nur 5. Zwischen Personen, in soziale Systeme (und Technische Systeme)

Zusammenfassung 2: Mechanismen Gestaltung der Anwendung Identitätenmanagement Reputation, Kontext, Produkt/ Content Aggregation vs. Differenzierung Global vs. lokal Points of failure 1. A) Nix umsonst (Vertrauensoekonomie) B) Machtverteilung

Zusammenfassung 3: Fallstudien/ Ausblick Ebay Slashdot Orkut Web of Trust Unterschiedliche Mechansimen funktionieren je nach Kontext, durch Erfahrungen entstanden Orkut noch jung/ nicht abzusehen, bisher eher ungenuegend Web of Trust: sehr vielversprechend Vertrauen maschinenlesbar zu machen + dezentral gespeichert. U.U. Spam-Bekaempfung, waere schoen offener Standard ABER: auch erhebliche Bedenken / Hindernisse

Quellen: Internet Reputation Research Network: http://databases.si.umich.edu/reputations/ Semantic Web Trust and Security Resource Guide: http://www.wiwiss.fu-berlin.de/suhl/bizer/SWTSGuide/ Trust Metrics Evaluation Project: http://moloko.itc.it/trustmetricswiki/moin.cgi

Quellen: Fallstudie Ebay Ebay: www.ebay.de, www.ebay.com Resnick, Paul, Zeckhauser, Richard, Friedman, Eric, and Kuwabara, Ko. 2000. "Reputation Systems". Communications of the ACM, 43(12), December 2000, 45-48. http://www.si.umich.edu/~presnick/papers/cacm00/ Resnick, Paul and Richard Zeckhauser. 2002. Trust Among Strangers in Internet Transactions: Empirical Analysis of eBay's Reputation System. The Economics of the Internet and E-Commerce. Michael R. Baye, editor. Volume 11 of Advances in Applied Microeconomics. Amsterdam, Elsevier Science. Internet-Quellen zuletzt besucht am 6.7.2004

Quellen: Fallstudien Slashdot, Orkut, Trust Networks Slashdot: www.slashdot.org Lampe, C., Resnick, P. (2004): Slash(dot) and Burn: Distributed Moderation in a Large Online Conversation Space. To appear in Proc. of ACM Computer Human Interaction Conference 2004, Vienna, Austria. www.si.umich.edu/~presnick/papers/chi04/LampeResnick.pdf Orkut: www.orkut.com Trust Networks on the Semantic Web: Golbeck, J. et al. (2003). http://www.mindswap.org/papers/Trust.pdf Internet-Quellen zuletzt besucht am 6.7.2004

Allgemeine Quellen (1) Akerlof, George A. 1970. “The Market for ‘Lemons’: Quality Uncertainty and the Market Mechanism.” Quarterly Journal of Economics, 84(3), pp. 488-500. Castelfranchi, C., Falcone, R. (2003). Social Trust: A Cognitive Approach. www.istc.cnr.it/doc/61a_360p_Trust-libroKluwer.pdf Davies, W. (2003): You don’t know me, but… Social Capital and Social Software, The Work Foundation, London, UK. http://www.theworkfoundation.com/pdf/1843730103.pdf Internet-Quellen zuletzt besucht am 6.7.2004

Allgemeine Quellen (2) Hartmann, Martin und Claus Offe (Hrsg.). 2001. Vertrauen. Die Grundlage des sozialen Zusammenhalts.Campus Verlag, Frankfurt/New York. Preisendörfer, Peter. 1995. "Vertrauen als soziologische Kategorie. Möglichkeiten und Grenzen einer entscheidungstheoretischen Fundierung des Vertrauenskonzepts", Zeitschrift für Soziologie 24 [4], 263-272. Oram, A. [ed.](2001). Peer-to-Peer: Harnessing the Benefits of a Disruptive Technology. O’Reilly & Associates, Sebastopol, CA, USA.

Danke!