stringtranslate.com

Métrica de confianza

Diagrama esquemático de una red de confianza

En psicología y sociología , una métrica de confianza es una medida o métrica del grado en el que un actor social (un individuo o un grupo) confía en otro actor social. Las métricas de confianza se pueden abstraer de una manera que se pueda implementar en computadoras , lo que las hace de interés para el estudio y la ingeniería de comunidades virtuales , como Friendster y LiveJournal .

La confianza escapa a una medición sencilla porque su significado es demasiado subjetivo para métricas universalmente confiables y porque es un proceso mental, no disponible para los instrumentos. Hay un argumento sólido [1] contra el uso de métricas simplistas para medir la confianza debido a la complejidad del proceso y al "carácter integrado" de la confianza que hace imposible aislarla de factores relacionados.

No existe un conjunto de propiedades generalmente aceptadas que hagan que una determinada métrica de confianza sea mejor que otras, ya que cada métrica está diseñada para cumplir distintos propósitos; por ejemplo, [2] proporciona un determinado esquema de clasificación para las métricas de confianza. Se pueden identificar dos grupos de métricas de confianza:

Las métricas de confianza permiten modelar la confianza [3] y razonar sobre ella. Están estrechamente relacionadas con los sistemas de reputación . Se pueden encontrar formas simples de métricas de confianza binarias, por ejemplo, en PGP. [4] Las primeras formas comerciales de métricas de confianza en software informático se encontraban en aplicaciones como la calificación de comentarios de eBay . Slashdot introdujo su noción de karma , que se obtiene por actividades que se perciben como promotoras de la eficacia del grupo, un enfoque que ha sido muy influyente en comunidades virtuales posteriores . [ cita requerida ]

Métricas empíricas

Las métricas empíricas captan el valor de la confianza explorando el comportamiento o la introspección de las personas para determinar el nivel de confianza percibido o expresado. Estos métodos combinan una base teórica (determinar qué es lo que se mide) con un conjunto definido de preguntas y el procesamiento estadístico de los resultados.

La voluntad de cooperar, así como la cooperación real, se utilizan comúnmente para demostrar y medir la confianza. El valor real (nivel de confianza y/o fiabilidad) se evalúa a partir de la diferencia entre los comportamientos observados y los hipotéticos, es decir, los que se habrían previsto en ausencia de cooperación.

Encuestas

Las encuestas captan el nivel de confianza mediante observaciones o introspección, pero sin realizar experimentos. Los encuestados suelen responder a un conjunto de preguntas o afirmaciones y las respuestas se estructuran, por ejemplo, según una escala de Likert . Los factores diferenciadores son el trasfondo teórico subyacente y la relevancia contextual.

Una de las primeras encuestas son las escalas de McCroskey [5] que se han utilizado para determinar la autoridad (competencia) y el carácter (confiabilidad) de los oradores. La escala de confianza de Rempel [6] y la escala de Rotter [7] son ​​bastante populares para determinar el nivel de confianza interpersonal en diferentes entornos. El Inventario de Confianza Organizacional (OTI) [8] es un ejemplo de una encuesta exhaustiva basada en la teoría que se puede utilizar para determinar el nivel de confianza dentro de la organización.

Para un área de investigación en particular, se puede desarrollar una encuesta más específica. Por ejemplo, el modelo interdisciplinario de confianza [9] se ha verificado mediante una encuesta, mientras que [10] utiliza una encuesta para establecer la relación entre los elementos de diseño del sitio web y la confiabilidad percibida del mismo.

Juegos

Otro método empírico para medir la confianza consiste en involucrar a los participantes en experimentos, y tratar los resultados de dichos experimentos como estimaciones de la confianza. Se han probado varios juegos y escenarios similares a juegos, algunos de los cuales estiman la confianza en términos monetarios (véase [11] para una descripción general interesante).

Los juegos de confianza están diseñados de tal manera que su equilibrio de Nash difiere del óptimo de Pareto, de modo que ningún jugador puede maximizar por sí solo su propia utilidad modificando su estrategia egoísta sin cooperación, mientras que los socios que cooperan pueden beneficiarse. Por lo tanto, la confianza puede estimarse sobre la base de la ganancia monetaria atribuible a la cooperación.

El "juego de confianza" original se ha descrito en [12] como un juego de inversión abstracto entre un inversor y su corredor. El juego se puede jugar una o varias veces, entre jugadores elegidos al azar o en parejas que se conocen entre sí, obteniendo resultados diferentes.

Existen varias variantes del juego que se centran en diferentes aspectos de la confianza como comportamiento observable. Por ejemplo, las reglas del juego pueden invertirse para convertirse en lo que se puede llamar un juego de desconfianza [13] , se puede introducir una fase declarativa [14] o las reglas pueden presentarse de diversas maneras, alterando la percepción de los participantes.

Otros juegos interesantes son, por ejemplo, los juegos de confianza de elección binaria, [15] el juego de intercambio de regalos, [16] los juegos de confianza cooperativa, [ cita requerida ] y varias otras formas de juegos sociales. En concreto, el dilema del prisionero [17] se utiliza popularmente para vincular la confianza con la utilidad económica y demostrar la racionalidad detrás de la reciprocidad. Para los juegos multijugador, existen diferentes formas de simulaciones de mercado cercanas. [18]

Métricas formales

Las métricas formales se centran en facilitar la modelización de la confianza, específicamente para modelos a gran escala que representan la confianza como un sistema abstracto (por ejemplo, redes sociales o redes de confianza ). En consecuencia, pueden proporcionar una visión más débil de la psicología de la confianza o de aspectos particulares de la recopilación de datos empíricos. Las métricas formales tienden a tener una base sólida en álgebra , probabilidad o lógica .

Representación

No existe una forma ampliamente reconocida de atribuir valor al nivel de confianza, y cada representación de un "valor de confianza" reivindica ciertas ventajas y desventajas. Hay sistemas que suponen solo valores binarios, [19] que utilizan una escala fija, [20] donde el rango de confianza va de −100 a +100 (excluyendo el cero), [21] de 0 a 1 [22] [23] o de [−1 a +1); [24] donde la confianza es discreta o continua, unidimensional o tiene muchas dimensiones. [25] Algunas métricas utilizan un conjunto ordenado de valores sin intentar convertirlos a ningún rango numérico particular (por ejemplo, [26] Consulte [27] para obtener una descripción detallada).

También existe un desacuerdo sobre la semántica de algunos valores. El desacuerdo sobre la atribución de valores a niveles de confianza es específicamente visible cuando se trata del significado de cero y de valores negativos. Por ejemplo, cero puede indicar falta de confianza (pero no desconfianza), o falta de información, o una profunda desconfianza. Los valores negativos, si se permiten, suelen indicar desconfianza, pero existe la duda [28] de si la desconfianza es simplemente confianza con un signo negativo o un fenómeno en sí mismo.

Probabilidad subjetiva

La probabilidad subjetiva [29] se centra en la autoevaluación que hace el fideicomitente de su confianza en el fideicomisario. Esta evaluación puede formularse como una anticipación del comportamiento futuro del fideicomisario y expresarse en términos de probabilidad. Esta probabilidad es subjetiva, ya que es específica del fideicomitente en cuestión, su evaluación de la situación, la información de que dispone, etc. En la misma situación, otros fideicomitentes pueden tener un nivel diferente de probabilidad subjetiva.

La probabilidad subjetiva crea un vínculo valioso entre la formalización y la experimentación empírica. Formalmente, la probabilidad subjetiva puede beneficiarse de las herramientas disponibles de probabilidad y estadística. Empíricamente, la probabilidad subjetiva puede medirse mediante apuestas unilaterales. Suponiendo que la ganancia potencial es fija, la cantidad que una persona apuesta puede usarse para estimar su probabilidad subjetiva de una transacción.

Probabilidades inciertas (lógica subjetiva)

La lógica para probabilidades inciertas ( lógica subjetiva ) ha sido introducida por Josang, [30] [31] donde las probabilidades inciertas se denominan opiniones subjetivas . Este concepto combina la distribución de probabilidad con la incertidumbre, de modo que cada opinión sobre la confianza puede verse como una distribución de distribuciones de probabilidad donde cada distribución está calificada por la incertidumbre asociada. La base de la representación de la confianza es que una opinión (una evidencia o una confianza) sobre la confianza puede representarse como una cuádruple (confianza, desconfianza, incertidumbre, tasa base), donde la confianza, la desconfianza y la incertidumbre deben sumar uno y, por lo tanto, son dependientes a través de la aditividad.

La lógica subjetiva es un ejemplo de confianza computacional en el que la incertidumbre está inherentemente incorporada en el proceso de cálculo y es visible en el resultado. No es el único, por ejemplo, es posible utilizar un cuarteto similar (confianza, desconfianza, desconocido, ignorancia) para expresar el valor de la confianza, [32] siempre que se definan las operaciones apropiadas. A pesar de la sofisticación de la representación de la opinión subjetiva, el valor particular de un cuarteto relacionado con la confianza se puede derivar fácilmente de una serie de opiniones binarias sobre un actor o evento en particular, proporcionando así un fuerte vínculo entre esta métrica formal y el comportamiento observable empíricamente.

Por último, están CertainTrust [33] y CertainLogic [34] . Ambos comparten una representación común, que es equivalente a las opiniones subjetivas, pero basada en tres parámetros independientes llamados 'calificación promedio', 'certeza' y 'expectativa inicial'. Por lo tanto, existe una correspondencia biyectiva entre el triplete CertainTrust y la cuádruple de opiniones subjetivas.

Lógica difusa

Los sistemas difusos, [35] como métricas de confianza, pueden vincular expresiones de lenguaje natural con un análisis numérico significativo.

La aplicación de la lógica difusa a la confianza se ha estudiado en el contexto de las redes peer to peer [36] para mejorar la calificación de pares. También en el caso de la computación en red [37] se ha demostrado que la lógica difusa permite resolver problemas de seguridad de manera confiable y eficiente.

Propiedades de las métricas de confianza

El conjunto de propiedades que debe cumplir una métrica de confianza varía según el área de aplicación. A continuación, se incluye una lista de propiedades típicas.

Transitividad

La transitividad es una propiedad muy deseada de una métrica de confianza. [38] En situaciones en las que A confía en B y B confía en C, la transitividad se refiere al grado en el que A confía en C. Sin transitividad, es poco probable que se utilicen métricas de confianza para razonar sobre la confianza en relaciones más complejas.

La intuición detrás de la transitividad sigue la experiencia cotidiana de los "amigos de un amigo" ( FOAF ), la base de las redes sociales. Sin embargo, el intento de atribuir una semántica formal exacta a la transitividad revela problemas relacionados con la noción de un ámbito o contexto de confianza. Por ejemplo, [39] define las condiciones para la transitividad limitada de la confianza, distinguiendo entre confianza directa y confianza de referencia. De manera similar, [40] muestra que la transitividad de confianza simple no siempre se cumple, basándose en la información sobre el modelo de Advogato y, en consecuencia, ha propuesto nuevas métricas de confianza.

El enfoque simple y holístico de la transitividad es característico de las redes sociales ( FOAF , Advogato ). Sigue la intuición cotidiana y supone que la confianza y la fiabilidad se aplican a toda la persona, independientemente del ámbito o contexto de confianza particular. Si se puede confiar en alguien como amigo, también se puede confiar en que se recomiende o apoye a otro amigo. Por lo tanto, la transitividad es semánticamente válida sin ninguna restricción y es una consecuencia natural de este enfoque.

El enfoque más exhaustivo distingue entre diferentes ámbitos/contextos de confianza y no permite la transitividad entre contextos que son semánticamente incompatibles o inadecuados. Un enfoque contextual puede, por ejemplo, distinguir entre la confianza en una competencia particular, la confianza en la honestidad, la confianza en la capacidad de formular una opinión válida o la confianza en la capacidad de proporcionar asesoramiento fiable sobre otras fuentes de información. Un enfoque contextual se utiliza a menudo en la composición de servicios basada en la confianza. [41] La comprensión de que la confianza es contextual (tiene un alcance) es una base de un filtrado colaborativo .

Operaciones

Para que una métrica de confianza formal sea útil, debe definir un conjunto de operaciones sobre valores de confianza de tal manera que el resultado de esas operaciones produzca valores de confianza. Por lo general, se consideran al menos dos operadores elementales:

La semántica exacta de ambos operadores es específica de la métrica. Incluso dentro de una representación, todavía existe la posibilidad de una variedad de interpretaciones semánticas. Por ejemplo, para la representación como la lógica para probabilidades inciertas, las operaciones de fusión de confianza se pueden interpretar aplicando diferentes reglas (fusión acumulativa, fusión de promedios, fusión de restricciones (regla de Dempster), regla de Dempster modificada de Yager, regla de combinación unificada de Inagaki, regla de combinación central de Zhang, regla de consenso disyuntivo de Dubois y Prade, etc.). Cada interpretación conduce a diferentes resultados, dependiendo de los supuestos para la fusión de confianza en la situación particular que se va a modelar. Consulte [42] [43] para obtener discusiones detalladas.

Escalabilidad

El tamaño cada vez mayor de las redes de confianza hace que la escalabilidad sea otra propiedad deseable, lo que significa que es computacionalmente factible calcular la métrica para redes grandes. La escalabilidad generalmente impone dos requisitos a la métrica:

Resistencia al ataque

La resistencia a los ataques es una propiedad no funcional importante de las métricas de confianza que refleja su capacidad de no ser demasiado influenciadas por agentes que intentan manipular la métrica de confianza y que participan de mala fe (es decir, que intentan abusar de la presunción de confianza).

El recurso gratuito para desarrolladores de software Advogato se basa en un enfoque novedoso de las métricas de confianza resistentes a los ataques de Raph Levien . Levien observó que el algoritmo PageRank de Google puede entenderse como una métrica de confianza resistente a los ataques bastante similar a la que está detrás de Advogato.

Véase también

Referencias

  1. ^ Castelfranchi, C. y Falcone, R. (2000) La confianza es mucho más que una probabilidad subjetiva: componentes mentales y fuentes de confianza. Actas de la 33.ª Conferencia Internacional de Hawái sobre Ciencias de Sistemas (HICSS2000). Vol. 6.
  2. ^ Ziegler, C.-N., y Lausen, G. (2005) Modelos de propagación de la confianza y la desconfianza en las redes sociales. Inf. Syst. Frontiers vol. 7, núm. 4-5, págs. 337-358
  3. ^ Marsh, SP (1994) Formalización de la confianza como concepto computacional. Tesis doctoral de la Universidad de Stirling.
  4. ^ Zimmermann, P. (1993) Pretty Good Privacy User's Guide, Volumen I y II. Distribuido con el software PGP
  5. ^ James C. McCroskey, JC (1966) Escalas para la medición del ethos. Speech Monographs, 33, 65–72.
  6. ^ Rempel, JK, Holmes, JG y Zanna, MP (1985): Confianza en las relaciones cercanas. Journal of Personality and Social Psychology. vol. 49 núm. 1, págs. 95–112. 1985.
  7. ^ Rotter, JB (1971) Expectativas generalizadas de confianza interpersonal. American Psychologist, vol. 26 núm. 5 págs. 443–52.
  8. ^ Cummings, LL y Bromiley, P. (1996) The Organizational Trust Inventory (OTI): Development and Validation. En: Kramer, RM y Tyler, TR: Trust in Organizations. Sage Publications.
  9. ^ McKnight, DH, Chervany, NL (2001) Conceptualizing Trust: A Typology and E-Commerce Customer Relationships Model. Actas de la 34.ª Conferencia Internacional de Hawái sobre Ciencias de Sistemas
  10. ^ Corritore, CL et al (2005) Medición de la confianza en línea de los sitios web: credibilidad, facilidad de uso percibida y riesgo. En: Actas de la Undécima Conferencia de las Américas sobre Sistemas de Información, Omaha, NE, EE. UU., págs. 2419–2427.
  11. ^ Keser, C. (2003) Juegos experimentales para el diseño de sistemas de gestión de reputación. IBM Systems J., vol. 42, núm. 3. Artículo
  12. ^ Berg, J., Dickhaut, J. y McCabe, K. (1995) Confianza, reciprocidad e historia social, Games and Economic Behavior 10, 122–142
  13. ^ Bohnet, I., y Meier, S. (2005) Decidir desconfiar. Documento de trabajo KSG n.º RWP05-049.
  14. ^ Airiau, S. y Sen, S. (2006) Aprendiendo a comprometerse en juegos repetidos. En: Actas de la Quinta Conferencia Internacional Conjunta sobre Agentes Autónomos y Sistemas Multiagente (AAMAS06).
  15. ^ Camerer, C., y Weigelt, K. (1988) Pruebas experimentales de un modelo de reputación de equilibrio secuencial. Econometrica 56(1), págs. 1–36.
  16. ^ Fehr, E., Kirchsteiger, G. y Riedl, A. (1993) ¿La equidad impide que el mercado se vacíe? Una investigación experimental. Quarterly Journal of Economics 108 (mayo), págs. 437-460.
  17. ^ Poundstone, W. (1992) El dilema del prisionero. Doubleday, Nueva York. 1992
  18. ^ Bolton, GE, Elena Katok, E., y Ockenfels, A. (2003) ¿Cuán efectivos son los mecanismos de reputación electrónica? Una investigación experimental.
  19. ^ Adams, C. y Lloyd, S. (2002) Comprensión de PKI: conceptos, estándares y consideraciones de implementación. Sams.
  20. ^ Zimmermann, P. (ed.) (1994) Guía del usuario de PGP. MIT Press, Cambridge.
  21. ^ Tyrone Grandison, T. (2003) Gestión de confianza para aplicaciones de Internet. Tesis doctoral, Universidad de Londres, Reino Unido.
  22. ^ Mui, L. et al. (2002) Un modelo computacional de confianza y reputación. 35ª Conferencia Internacional de Hawái sobre Ciencia de Sistemas (HICSS).
  23. ^ Richters, O., Peixoto. TP (2011) Transitividad de la confianza en las redes sociales. PLoS ONE 6(4): e18384. doi :10.1371/journal.pone.0018384
  24. ^ Marsh, SP (1994) Formalización de la confianza como concepto computacional. Tesis doctoral de la Universidad de Stirling.
  25. ^ Gujral, N., DeAngelis, D., Fullam, KK y Barber, KS (2006) Modelado de la confianza multidimensional. En: Actas de la Quinta Conferencia Internacional sobre Agentes Autónomos y Sistemas Multiagente AAMAS-06. Hakodate, Japón.
  26. ^ Nielsen, M. y Krukow, K. (2004) Sobre el modelado formal de la confianza en sistemas basados ​​en la reputación. En: Karhumaki, J. et al. (Eds.): La teoría es para siempre, ensayos dedicados a Arto Salomaa con motivo de su 70.º cumpleaños. Apuntes de clase en informática 3113 Springer.
  27. ^ Abdul-Rahman, A. (2005) Un marco para el razonamiento de confianza descentralizada. Tesis doctoral.
  28. ^ Cofta, P. (2006) Desconfianza. En: Actas de la Octava Conferencia Internacional sobre Comercio Electrónico ICEC'06, Fredericton, Canadá. págs. 250–258.
  29. ^ Gambetta, D. (2000) ¿Podemos confiar en la confianza? En: Gambetta, D. (ed.) Trust: Making and Breaking Cooperative Relations, edición electrónica, Departamento de Sociología, Universidad de Oxford, capítulo 13, pp. 213–237,
  30. ^ Josang, A. (2001) Una lógica para probabilidades inciertas. Revista internacional de incertidumbre, imprecisión y sistemas basados ​​en el conocimiento. Vol. 9, núm., págs. 279–311, junio de 2001.
  31. ^ Jøsang, A. (2016)
  32. ^ Ding, L., Zhou, L. y Finin, T. (2003) Subcontratación de conocimiento basada en confianza para agentes web semánticos. Conferencia internacional IEEE/WIC de 2003 sobre inteligencia web (WI 2003), Halifax, Canadá.
  33. ^ Ries, S. (2009) Extensión de los modelos de confianza bayesianos en relación con la dependencia del contexto y la representación fácil de usar. Actas del simposio ACM de 2009 sobre informática aplicada (ACM SAC)[1].
  34. ^ Ries, S.; Habib, SM; Mühlhäuser, M.; Varadharajan V. (2011) Certainlogic: una lógica para modelar la confianza y la incertidumbre (artículo breve). Actas de la 4.ª Conferencia internacional sobre confianza y computación confiable (TRUST), Springer [2].
  35. ^ Falcone, R., Pezzulo, G. y Castelfranchi, C. (2003) Un enfoque difuso para un cálculo de confianza basado en creencias. En: R. Falcone et al. (Eds.): AAMAS 2002 Ws Trust, Reputation, LNAI 2631 pp. 73–86
  36. ^ Damiani, E. et al. (2003) Técnicas de lógica difusa para la gestión de la reputación en sistemas peer-to-peer anónimos. En Proc. de la Tercera Conferencia Internacional sobre Lógica Difusa y Tecnología, Zittau, Alemania.
  37. ^ Song, S., Hwang, K. y Macwan, M. (2004) Integración de confianza difusa para la aplicación de la seguridad en la computación en red. Proc. En: Proc. del Simposio internacional IFIP sobre computación en red y paralela (NPC-2004). LNCS 3222. págs. 9–21.
  38. ^ Richters, O., Peixoto. TP (2011) Transitividad de la confianza en las redes sociales. PLoS ONE 6(4): e18384. doi :10.1371/journal.pone.0018384
  39. ^ Josang, A., y Pope, S. (2005) Restricciones semánticas para la transitividad de la confianza. Segunda Conferencia Asia-Pacífico sobre Modelado Conceptual (APCCM2005).
  40. ^ D. Quercia, S. Hailes, L. Capra. Propagación de confianza distribuida y ligera. ICDM'07.
  41. ^ Chang, E., Dillion, T. y Hussain, FK (2006) Confianza y reputación para entornos orientados a servicios: tecnologías para generar inteligencia empresarial y confianza del consumidor. John Wiley & Sons, Ltd.
  42. ^ Sentz, K. (2002) Combinación de evidencia en la teoría de Dempster-Shafer Archivado el 29 de septiembre de 2007 en Wayback Machine . Tesis doctoral.
  43. ^ Jøsang, A. (2016)

Fuentes

Enlaces externos