Актуальность темы. Ситуация, сложившаяся в наши дни в области производства и обработки информации, часто характеризуется как “информационный взрыв”. Такие наблюдаемые параметры, как количество научных публикаций и изданий, количество страниц во Всемирной Сети, трафик в интернете, растут экспоненциально [12, 14]. В подобных условиях становятся все более важными средства автоматического упорядочения и обработки информации - такие, как поисковые машины, рекомендующие системы и т. п.
Тенденция последних лет заключается в том, что широкое распространение уже собранной информации (публикация) более не представляет проблемы. Всемирная паутина для текста, одноранговые (peer-to- peer, P2P) сети для мультимедийного содержимого приблизили издержки распространения к нулю. На первый план поэтому выходят проблемы сбора рассеянной информации и распространения немассовой (т. е. интересной относительно узкому кругу лиц) информации. При этом становится популярной так называемая концепция “Длинного хвоста”. Под этим названием подразумеваются наблюдаемые в самых различных сферах степенные распределения популярности [3], когда многочисленные источники немассовой информации в совокупности представляют не меньший интерес, чем относительно малочисленные источники - “звезды”. В ответ на указанные запросы возникли сначала форумы и блоги (вебдневники) с комментариями-репликами, а затем вики с совместной правкой содержимого.
Сбор мнений от неопределенно широкого круга лиц требует значительной открытости среды, т. е. возможности легко вносить свои мнения. При этом неизбежно столкновение с принципиальной проблемой, чрезвычайно актуальной для Сети последние десять лет, - засорением информационных сред, действующих по принципу push (проталкивание содержимого к потребителю). Для злонамеренного проталкивания нерелевантных материалов в рекламных или мошеннических целях принят термин “спам”. Спам существует в почте, интернет-пейджерах, блогах, вики, поисковых машинах - везде, где есть элемент push. В средах, действующих по принципу pull (вытягивание информации пользователем), например, в FTP (протокол передачи файлов) или в “чистом” WWW, спама нет. Но в них и сбор рассеянной информации непрост.
Итак, фокус инноваций переместился на сбор, фильтрацию и адресное распространение информации, чаще локального либо узкоспециального значения, и основное препятствие на этом пути - это засорение, ограничивающее открытость информационных сред.
Один из подходов к борьбе с засорением - метрики репутации, отслеживание прошлого поведения участников. Для борьбы со спамом в электронной почте, например, широко применяются репутационные инструменты - так называемые белые и черные списки (т. е. списки добросовестных и недобросовестных почтовых серверов соответственно). В том или ином виде метрики репутации также используются в поисковых машинах, онлайновых аукционах, на “социальных” сайтах и т. д.
С изменением задач изменилась и топология информационных взаимодействий: от централизованного распространения центр тяжести смещается к социальным сетям, сообществам и группам. В плане осуществления контроля как замена централизованным механизмам, имеющим свой потолок масштабирования, активно опробуется общий подход “сети доверия” (Web-of-Trust) или социальных сетей, заключающийся в использовании транзитивных свойств устоявшихся социальных связей [1, 8, 15, 17]. Подход базируется на механизмах, доказавших свою работоспособность в реальном мире именно для решения проблем интересующего нас типа. Тем не менее, его использование в онлайновых сервисах пока имеет имеет частный, ограниченный характер.
Диссертация затрагивает такие темы, как совместное фильтрование, социальные сети, системы доверия и репутации, одноранговые сети. Все эти направления активно исследуются в последние 8-10 лет [2, 4-7, 9-11, 13, 16]. По каждому из них существуют уже вполне удавшиеся продукты и проекты, такие, как рекомендующие системы Amazon и Epinions, онлайновая социальная сеть LinkedIn, алгоритм PageRank, одноранговая сеть BitTorrent, открытая онлайновая энциклопедия Wikipedia...
Разработана репутационная аксиоматика на основе нечетких множеств. На базе аксиоматики построены горизонтальная и диагональная модели информационных пространств со встроенными метриками репутации. Полученные и привлеченные результаты по сложности маршрутизации, распространения и поиска информации в безмасштабных графах убедительно свидетельствуют в пользу вывода о практической применимости горизонтальной и диагональной моделей в сетях с произвольно большим количеством участников.
Разработана концепция топонимов (имен малого сублинейного размера) для задачи о маршрутизации на безмасштабном графе. Вычислительный эксперимент доказал эффективность алгоритма - задача о кратчайших путях решена с сублинейной нагрузкой на узел.
Разработан протокол для социальной одноранговой сети обработки произвольного XML, реализующей горизонтальную модель. Разработан программный комплекс, использующий этот протокол для поддержки однорангового вики в социальной сети - система Бульон. В принципах устройства сети Бульон удалось отойти от классических ограничений онлайновых сред - серверных границ и использования аккаунтов в качестве механизма контроля доступа. Проблема сбора, фильтрации и распространения информации решается через явное вовлечение мнений пользователей и механизм социальных сетей.
Основан новый репутационный инструмент, дополняющий серые и черные списки - система общих белых списков P2PWL. Уже на сегодня P2PWL представляет значительную практическую ценность. В дальнейшем эта система способна развиться до полноценной реализации диагональной модели.
[1] Abdul-Rahman A., Hailes S. A distributed trust model // NSPW ’97: Proceedings of the 1997 workshop on New security paradigms. — New York, NY, USA: ACM Press, 1997. — P. 48-60.
[2] Abdul-Rahman A., Hailes S. Using recommendations for managing trust in distributed systems // Proceedings of the IEEE Intl. Conference on Communication, Malaysia. — 1997.
[3] Anderson C. The Long Tail. — Random House Business Books, 2006. — July.
[4] Chord: a scalable peer-to-peer lookup protocol for internet applications /
I. Stoica, R. Morris, D. Liben-Nowell et al. // IEEE/ACM Trans. Netw. — 2003. — Vol. 11, no. 1. — P. 17-32.
[5] Cohen B. Incentives build robustness in bittorrent. — http://www.bittorrent.org/bittorrentecon.pdf.
[6] Despotovic Z., Aberer K. P2p reputation management: Probabilistic estimation vs. social networks // Computer Networks. — 2006. — March. — Vol. 50, no. 4. — P. 485-500.
[7] Evaluating collaborative filtering recommender systems /
J. L. Herlocker, J. A. Konstan, L. G. Terveen, J. T. Riedl // ACM Trans. Inf. Syst. — 2004. — Vol. 22, no. 1. — P. 5-53.
[8] Golbeck J., Hendler J. Accuracy of metrics for inferring trust and reputation in semantic web-based social networks // Lecture Notes in Computer Science. — 2004. —January. — Vol. 3257. — P. 116-131.
[9] Kamvar S. D., Schlosser M. T., Garcia-Molina H. The eigentrust algorithm for reputation management in p2p networks // WWW ’03: Proceedings of the 12th international conference on World Wide Web. — New York, NY, USA: ACM Press, 2003. — P. 640-651. http://portal.acm.org/citation.cfm?id=775242.
[10] Marti S., Garcia-Molina H. Taxonomy of trust: Categorizing p2p reputation systems // Computer Networks. — 2006. — March. — Vol. 50, no. 4. — P. 472-484.
[11] Massa P., Avesani P. Controversial users demand local trust metrics: An experimental study on epinions.com community. // Proc. of
Twentieth National Conference on Artificial Intelligence (AAAI-05), Pittsburgh, Pennsylvania.— 2005.— P. 121-126. http://dblp.uni-
trier.de/db/conf/aaai/aaai2005.html#MassaA05.
[12] Odlyzko A. Tragic loss or good riddance? the impending demise of traditional scholarly journals // Intern. J. Human-Computer Studies.— 1995. — P. 71-122.
[13] Personalized reputation management in p2p networks. / P.-A. Chirita, W. Nejdl, M. T. Schlosser, O. Scurtu // ISWC Workshop on Trust, Security, and Reputation on the Semantic Web / Ed. by J. Golbeck, P. A. Bonatti, W. Nejdl et al.— Vol. 127 of CEUR Workshop Proceedings.— CEUR-WS.org, 2004. http://dblp.uni- trier.de/db/conf/semweb/iswc2004trust.html#ChiritaNSS04.
[14] Price D. J. The exponential curve of science // Discovery. — 1956. — P. 240-243.
[15] Rahman A. A. The pgp trust model // EDI-Forum: The Journal of Electronic Commerce. — 1997. — April...