Sistema de reputación

Ir a: navegación, búsqueda de

A sistema de reputación calcula y publica las puntuaciones de reputación para un conjunto de objetos (por ejemplo, prestadores de servicios, servicios, bienes o entidades) dentro de una comunidad o dominio, basado en una colección de opiniones que sostienen otras entidades sobre los objetos. Las opiniones se pasan normalmente como calificaciones a un lugar central donde acumularon todas las percepciones, opiniones y valoraciones. Un centro de reputación que utiliza un algoritmo específico reputación dinámicamente calcular la puntuación de reputación basada en las calificaciones recibidas. Reputación es un signo de confianza manifestada como testimonio de otras personas. [1] Están surgiendo nuevas expectativas y realidades acerca de la transparencia, disponibilidad y privacidad de las personas y las instituciones. Gestión de la reputación – la exposición selectiva de información personal y actividades – es un elemento importante de cómo la gente funciona en redes como establecen las credenciales, construir confianza con los demás y garther información para lidiar con los problemas o tomar decisiones. [2]

Se relacionan con sistemas de reputación sistemas de recomendación y filtrado colaborativo, pero con la diferencia de que sistemas de reputación producen resultados basados en calificaciones explícitas de la comunidad, mientras que sistemas de recomendación utilizan algún conjunto externo de entidades y eventos (por ejemplo, la compra de libros, películas o música) para generar marketing recomendaciones a los usuarios. El papel de los sistemas de reputación es facilitar la confianza y a menudo funciona haciendo la reputación más visible.[3][4]

Contenido

  • 1 Tipos de sistemas de reputación
    • 1.1 Sistemas de reputación online
    • 1.2 Bancos de reputación
  • 2 Notables ejemplos de aplicaciones prácticas
  • 3 Ataques a sistemas de reputación
  • 4 Véase también
  • 5 Referencias
  • 6 Enlaces externos

Tipos de sistemas de reputación

Sistemas de reputación online

Howard Rheingold afirma que los sistemas de reputación online son 'computer-based tecnologías que hacen posible la manipulación de formas nuevas y poderosas un rasgo humano viejo y esencial'. Rheingold surgida como consecuencia de la necesidad de los usuarios de Internet ganar confianza en los individuos que tramitan con online estos sistemas se inclina. La característica innata en los seres humanos hace nota de que es una función de la sociedad tales como chismes 'nos mantiene hasta la fecha en que a la confianza, que confían en otras personas, que es importante, y quién decide quién es importante'. Sitios de Internet tales como eBay y Amazonas argumenta que buscan atender este rasgo del consumidor y se construyen alrededor de los aportes de millones de clientes, reforzados por sistemas de reputación que la calidad de los contenidos y las transacciones de intercambio a través del sitio de la policía.

Bancos de reputación

El emergente Intercambio de economía aumenta la importancia de la confianza en los mercados de peer-to-peer y servicios.[5] Usuario puede construir reputación y confianza en los sistemas individuales pero no tengo la capacidad para utilizarlos en otros sistemas. Rachel Botsman y Roo Rogers sostienen en su libro Lo mío es tuyo (2010),[6] que ' es sólo una cuestión de tiempo antes de que hay algún tipo de red que agrupa sus Capital de reputación a través de múltiples forma de consumo colaborativo '. Estos sistemas, a menudo se refiere como reputación bancos, trata de darle a los usuarios una plataforma para gestionar su capital reputación a través de múltiples sistemas.

Notables ejemplos de aplicaciones prácticas

  • Búsqueda: web (véase PageRank)
  • eCommerce: eBay, Epinions, Bizrate, Trustpilot
  • Noticias sociales: Reddit, Digg, Imgur
  • Comunidades de programación: Advogato, mercados independientes, Desbordamiento de pila
  • Wikis: Aumentar la contribución (cantidad y calidadDencheva, Prause & Prinz 2011)
  • Seguridad en Internet: TrustedSource
  • Sitios de preguntas y respuestas: Quora, Yahoo! respuestas, Gutefrage.net
  • Correo electrónico: técnicas anti-spam, (búsqueda) reputaciónAseguramiento)
  • Reputación personal: CouchSurfing (para viajeros),
  • Organizaciones no gubernamentales (ONG): GreatNonProfits.org, GlobalGiving
  • Reputación profesional de traductores y empresas externas de traducción: BlueBoard en ProZ.com,
  • Todo sistema de reputación de propósito: Yelp, Inc.

Ataques a sistemas de reputación

Sistemas de reputación son en general vulnerable a los ataques, y muchos tipos de ataques son posibles.[7] Un ejemplo típico es el supuesto Ataque de Sybil donde un atacante subvierte el sistema de reputación mediante la creación de un gran número de seudónimas entidades y utilizarlos para ganar una influencia desproporcionada.[8] Vulnerabilidad de un sistema de reputación a un ataque de Sybil depende de cómo barato pueden generarse sibilas, el grado al que el sistema de reputación acepta entrada de entidades que no tienen una cadena de confianza ligada a una entidad de confianza, y si el sistema de reputación trata todas las entidades idénticamente.

Véase también

  • Gestión de la reputación
  • Filtrado colaborativo
  • Web de confianza
  • Confía en sistema métrico
  • Participación en línea
  • Lógica subjetiva
  • Translucidez social
  • Sistema de honor
  • Capital de reputación
  • Intercambio de economía
  • Whuffie
  • Producción entre iguales basada
  • Reputación social en la ficción

Referencias

  1. ^ Slee, Tom (29 de septiembre de 2013). "Algunas cosas obvias sobre sistemas de reputación en Internet".
  2. ^ Lee Rainie y Barry Wellman, En red: El nuevo Social sistema operativo. MIT Press, 2012.
  3. ^ Resnick, P.; Zeckhauser, R.; Friedman, E.; Kuwabara, K. (2000). "Sistemas de reputación" (PDF). Communications of the ACM.
  4. ^ Jøsang, A.; Ismail, R.; Boyd, C. (2007). "Una encuesta de confianza y sistemas de reputación para la prestación de servicios en línea" (PDF). Decision Support Systems 43 (2).
  5. ^ Tanz, Jason (23 de mayo de 2014). "Cómo Airbnb y Lyft finalmente consiguió estadounidenses a confiar en los demás".
  6. ^ Botsman, Rachel (2010). Lo mío es tuyo. Nueva York: Harper Business. ISBN0061963542.
  7. ^ Jøsang, A.; Golbeck, J. (septiembre de 2009). Retos para el robusta de sistemas de reputación y confianza. (PDF). Actas del v taller internacional sobre la seguridad y confianza gestión (STM 2009). Saint Malo, Francia.
  8. ^ Lazzari, Marco (marzo de 2010). Un experimento sobre la debilidad de los algoritmos de reputación utilizados en redes sociales profesionales: el caso de Naymz. Actas de la IADIS International Conference e-Society 2010. Oporto, Portugal.
  • Dellarocas, C. (2003). "La digitalización de Word-of-Mouth: promesas y desafíos de los mecanismos de reputación Online" (PDF). Management Science 49 (10): 1407 – 1424. Doi:10.1287/mnsc.49.10.1407.17308.
  • Vavilis, S., Petković, M., Zannone, N. (2014). Un modelo de referencia para los sistemas de reputación . Decision Support Systems, 61, 147-154.
  • Dencheva, S.; Prause, R. C.; Prinz, w. (septiembre de 2011). Dinámica propia moderación en un wiki empresarial para mejorar la calidad de la participación y contribución (PDF). Actas de la XII Conferencia Europea sobre computadoras compatibles trabajo cooperativo (ECSCW 2011). Aarhus, Dinamarca.
  • D. Quercia, Hailes S., L. Capra. Propagación ligera confianza distribuidos. ICDM 2007.
  • R. Guha, r. Kumar, P. Raghavan, A. Tomkins. Propagación de confianza y desconfianza WWW2004.
  • A. Cheng, E. Friedman. Sybilproof mecanismos de reputación Taller SIGCOMM sobre la economía de los sistemas peer-to-peer, 2005.
  • Hamed Alhoori, Omar Alvarez, Eduardo Urbina, Richard Furuta, Miguel Muñiz: Apoyar la creación de bibliografías académicas por las comunidades a través de reputación Online basado en la colaboración Social. ECDL 2009: 180-191
  • Sybil ataques contra usuarios móviles: Amigos y enemigos al rescate por Daniele Quercia y Stephen Hailes. IEEE INFOCOM 2010.
  • J.R. Douceur. El ataque de Sybil . IPTPS02 2002.
  • Hoffman, K., Zage, D., Nita-Rotaru, C. (2009). Un estudio de las técnicas de ataque y defensa para sistemas de reputación . ACM Computing Surveys (Csur del), 42 (1), 1.
  • Rheingold, Howard (2002). Smart Mobs: The Next Social Revolution. Perseo, Cambridge, Massachusetts.
  • Cattalibys, K. (2010). "Podría ser otra persona - maliciosos, seudónimos y redes sociales". Trastornos esquizoafectivos 49 (3).
  • Zhang, Jie; Cohen, Robin (2006). Confiando en el Consejo de otros compradores en E-Marketplaces: el problema de calificaciones injustas (PDF). Actas de la octava Conferencia Internacional sobre el comercio electrónico (ICEC). New Brunswick, Canadá.

Enlaces externos

  • Sistemas de reputación -tutorial 2008 por Yury Lifshits
  • Contratos en el ciberespacio -2008 ensayo (capítulo de libro) de David D. Friedman.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Reputation_system&oldid=647304699"