acm-header
登录

ACM通信

ACM通信

技术促进的“根据你的能力给予,根据你的需要接受”


信息技术,特别是互联网,通过越来越多地遵循“根据能力给予,根据需要获得”(GARN)的原则,促进了产品和服务的生产、分发和消费。用户向资源池贡献非货币资源(如编程技能、计算能力和网络访问),并从中获得类似的资源。所有这些都没有金钱回报,给予或接受可以是零水平;也就是说,用户只收而不给或只给而不收。GARN现象至少在以下四种情况下出现:

  • 软件基于志愿者的开源软件(OSS)计划(如Linux),由志愿者创建代码并向公众提供;
  • 硬件。组织、跨组织和组织/私有网格计算计划(如SETI@home, setiathome.berkeley.edu);
  • 网络。无线设备的无线接入点(主要在城市地区);而且
  • 内容。基于资产的内容贡献(如P2P文件共享系统)和基于知识的内容贡献(如Wikipedia)。

和其他非排他性商品一样,内容也会让人搭便车。


在这里,我们使用GARN棱镜对这些上下文进行比较,确定与GARN现象相关的威胁,并讨论应对威胁的方法。我们为以前孤立看待的现象提供了一个统一的框架。我们的目标是解开互联网便利的背景之间的共同线索,从而研究如何从一个背景中吸取教训,并应用到其他背景中。在探索特定的GARN现象之前,我们求助于经济学文献并介绍几种类型的商品,因为它们在我们的分析中很有用。

商品可以通过非排他性和非竞争性的维度分为四类表1)[3.].例如,很难防止非排他性商品(如公园)被非支付者消费;一种非竞争(或不可消费)商品(如电视节目)可以在不减少其未来消费的情况下被消费。与实体商品不同,信息商品(如软件和内容)通常是非竞争性的[11].

OSS开发是一个日益增长的现象[12,这可以从Sourceforge.net(开源项目的主机,www.sourceforge.net)的注册用户数量从2003年的约50万增长中看出[6到2008年超过180万。越来越多的软件应用程序采用开源模式开发;超过17万在Sourceforge注册。这些贡献是由独立决定贡献时间和精力来生产所有人都可以免费获得的软件(纯粹的GARN)的个人或由积极支持OSS开发的软件公司做出的。

高速网络的可用性允许通过网格计算共享计算机资源,从而能够在组织内部和组织之间更好地分配和使用计算资源。网格可以是关闭的(对某个社区的成员)或开放的(对所有人);它们也可能是单向的(贡献者缺乏对池资源的访问)或双向的(贡献者也是接收者)。网格计算项目的一个著名例子是SETI@home,这是一个基于志愿者的网格,可与当今最强的计算机相媲美,用于搜索“外星智慧”。计算网格可以看作是计算机的网格,主要代表一个架构问题。然而,我们这里的重点是更广泛的计算机用户和所有者网格问题,包括他们的社会和组织影响。

无线宽带计算的越来越多的使用伴随着无线共享的出现,参与者通过他们的无线接入点向其他参与者提供互联网接入[2].像计算网格一样,无线共享可能对所有人关闭或开放[2].如果是后者(它代表一种纯粹的GARN机制),那么个人不应该对其接入点进行密码保护。

内容GARN通常表现为他人生产的内容的贡献(例如通过P2P系统共享的媒体文件)。然而,在许多P2P网络中,用户的贡献和消费在技术上几乎是不可分割的。因此,我们不会在这里进一步分析P2P网络。关于内容GARN的一个更清晰的例子是基于知识的、自行创建的内容,例如维基百科,这是一个免费的在线百科全书,仅英语就有140万条条目,由志愿者编写和编辑[7].

GARN机制附带许多威胁,可以使用商品类型对这些威胁进行分类(参见表2);下面几节将对此进行分析。考虑到四种上下文下的常见GARN机制,每一种威胁之后都将讨论可能的对策,以及在其他可能相关的上下文中使用的对策。

1的威胁。免费乘车,或给予和接受之间的不对称。不对称表现为缺乏维持和改善公共资源池的贡献资源[2].

上下文。OSS。OSS易于免费使用,因为使用免费可用的资源不需要任何贡献作为回报[12].应对威胁包括激励潜在的贡献者。这可以通过强调贡献者的好处来实现:从技术社区中同行的专业知识中学习[612];能根据个人需要调整软件的[12];开心(9];有机会表明地位[5],有助提升就业前景[610];有机会支持自我认同[4];有机会去帮助别人。

计算网格。在双向网格中,资源贡献的不对称性可以通过用户之间的协议来解决,使接收水平与贡献水平保持一致。在单向网格中,为了减少搭便车,需要有贡献的动机。文献对网格贡献动机的限制,但根据SETI@home的调查,主要的一个是“人性的善”(59%的受访者)。其他动机可能包括相互竞争的贡献者群体的表现。在其他情况下揭示的动机也可能支持贡献,包括公开展示一个人的能力、自我认同的前景和地位信号。

无线网络。当用户使用密码保护他或她自己的接入点或在不使用公共设施时关闭接入点时,搭便车就会出现[2].在这里,鼓励在其他情况下讨论的动机的努力,包括自我认同和状态信号的前景,有助于减少搭便车。

内容。和其他非排他性商品一样,内容也会让人搭便车。为了缓解在线合作和集体行动的局限性,在线网络需要持续的互动、身份持久性以及对以前互动的了解[5].文献中讨论的其他潜在对策包括:让人们公开承诺做出贡献;通过向潜在的贡献者证明许多像他们自己一样的人从贡献中受益,从而提高社会有效性;并通过对贡献者进行高排名的参与者创建贡献评级(Slashdot模型)[1].此外,在OSS环境中使用的对策可能是有用的,包括激励,例如展示个人能力的机会和表明地位并帮助他人的机会。

2的威胁。在未经他人同意的情况下使用他人的资源。

上下文。OSS。因为OSS是不可排他性的,项目劫持是一个潜在的威胁,例如当一个OSS被打包成私有代码以使其私有[8].对策包括:采用限制专有盗用的软件;通过规范和法律制裁鼓励遵守许可条款;成立公司是为了保护个人贡献者不承担责任;向非营利性企业转让个人产权;为项目的品牌和标志注册商标;商标的基础;保护一个项目的品牌[8].

计算网格。只要保护提供服务的计算机不受未经授权的访问(排他性),网格上下文中的威胁就不重要。如果不能提供这种保护,可能会导致其他人使用其处理能力或存储容量。防止资源滥用的方法包括:监控流量;构建防火墙;建立电网各方之间的法律协议。

无线网络。接管投稿者的设备是一个重大威胁;获取是不可排他性的,这使得这种公地很容易受到“公地悲剧”的影响。可以通过各种安全产品来应对这一威胁[2].在封闭的公共区域,可以通过监控网络带宽使用和移除持续过度使用带宽的设备来应对[2].

内容。这里的威胁是使用不承认来源的基于知识的内容。由于基于知识的内容和OSS都是公共产品,这种威胁可以通过类似于[8].例如,维基百科是受版权保护的,禁止盗用专利;维基百科成立了,它的贡献者免受法律责任的保护;个人财产权利转让给非营利基金会;维基百科的品牌也被注册了商标。

3的威胁。资源的过度使用。在文献中也被称为“过度放牧”[2或搭便车,它指的是过度使用而不考虑对他人造成的伤害[10].

上下文。OSS。资源的过度使用并不是对OSS的重大威胁;软件和许多其他信息产品一样,是没有竞争对手的,生产一套现有软件的额外成本可以忽略不计。

计算网格。在双向电网的情况下,过度使用的潜在威胁取决于参与者之间的协议。在许多情况下,通过只允许参与者的计算机在进行贡献时处于空闲状态(因此资源成为非竞争商品)来解决此威胁。在单向网格的情况下,通过类似的方式可以缓解过度使用的威胁,因为通常只有在计算机空闲时才贡献资源。

无线网络。在这方面,威胁是重大的,因为无线接入是竞争对手和非排他性的;资源的过度使用可能导致它们的可用性不足。潜在的对策包括根据资源可用性限制受益设备的数量,并在一段时间内限制对资源的访问[2].

内容。就通过维基百科和类似维基百科的举措贡献知识而言,过度使用的威胁很低,因为内容和软件一样,也是一种非竞争产品。

威胁4。阻止别人使用资源,以增加自己的资源可用性。

上下文。OSS。阻止其他人使用资源的威胁并不重要,因为代码是一种非竞争商品;阻止他人使用资源没有多大价值。

计算网格。在网格中,被阻止访问的威胁并不显著。不过,解决无线网络问题的对策应该是:让监管机构监测并定期分析用户投诉。

无线网络。这种威胁表现为阻止其他人的设备操作,从而使剩余的设备拥有更多可用带宽。它可以通过指定一个监督机构来监督和分析用户投诉,识别违法者,并将违法者从公共场所移除。2].然而,这种方法仅在排他性可能存在的封闭公地中是可行的。

内容。在OSS中,这并不是内容资产的主要威胁,因为内容资产是一种非竞争产品。

威胁5:破坏资源。

上下文OSS。在OSS的情况下,对资源的破坏并不是一个重大的威胁,因为软件在发布之前会被审查和质量控制。因此,避免了与非排他性相关的威胁。

计算网格。这并不是一个重大的威胁,主要是由于计算网格各方之间的协议,以及监控成员行为的能力。

无线网络。由于开放共享是不可排他的,这种威胁表现为有人将带有病毒的设备添加到无线共享,或添加不符合802.11X标准的设备或接入点,可能会干扰信号[2].在公共场所应对这种威胁的方法包括定期为自己的设备接种疫苗,以及避免使用非标准设备的热点。在封闭的公共场所,应该隔离受感染的设备,并检查新的接入点的可用性和标准符合性[2].

内容。破坏和损坏文件是相对容易的,因为这些是不可排他性的商品。针对维基百科中潜在的恶意破坏行为,一个有用的对策是“更改历史”功能,它可以很容易地恢复内容。此外,当某个特定页面发生更改时,该平台会提醒用户。此外,由于很容易创建新条目,这一事实可能会阻止由内容差异引起的潜在破坏行为。在恶意破坏的严重情况下,维基百科能够屏蔽用户帐户、匿名IP地址和IP范围(参见表3).


商品的类型在很大程度上决定了与GARN相关的威胁的脆弱性的类型和级别。


回到顶部

结论

商品的类型在很大程度上决定了与GARN相关的威胁的脆弱性的类型和级别。基于志愿者的开源软件和基于知识的内容都是公共产品,很容易搭便车,这反过来可能是它们存在的主要威胁。然而,作为非竞争对手,软件和内容不容易受到来自非排他性的威胁。由于计算网格的排他性和双向网格中参与者之间的协议,计算网格更容易避免搭便车。动机性问题可能有助于减轻相关的威胁。无线网络是另一个公共利益的例子,容易受到搭便车的威胁。

GARN现象对商业和政策制定都有影响。公司利用GARN现象的一种方式是在给予者和接受者之间充当中介;例如,一个公司可以为内容、网络访问或计算能力等资源创建一个交换。利用GARN的其他潜在方法可能是公司贡献资源并将其用作营销工具(例如贡献网络访问并使用它来显示公司的标志和其他信息)。

在政策制定方面,GARN似乎提供了更有效的资源利用,使那些原本负担不起的人能够更好地获得产品和服务。与此同时,GARN还涉及法律问题(例如知识产权的所有权和通过GARN可获得资源采取行动的责任)。

为了更好地理解和利用GARN现象,还需要进一步的研究。虽然我们在这里采用了描述性的、定性的重点,但它可能会集中在GARN背后的动机和行为因素、该模型的经济分析及其法律含义等问题上。

回到顶部

参考文献

1.Cheng, R.和Vassileva, J.对等社区的用户动机和说服策略。在夏威夷系统科学国际会议论文集2005年《数字经济/新兴技术中的在线社区迷你轨道》(夏威夷,2005年1月36日)。

2.Damsgaard, J., Parikh, M.和Rao, B.无线共享:悲剧及其原因。Commun。ACM 49岁2(2006年2月),105109。

3.弗兰克,R.和伯南克,B.。经济学原理。欧文/麦格劳-希尔,纽约,2001年。

4.开源项目中软件开发人员的动机:对Linux内核贡献者的基于互联网的调查。研究政策32(2003), 11591177。

5.社会困境:合作的解剖。社会学年度评论(1998), 183214。

6.Lakhani, K., Spaeth, S.,和von Krogh, G.,社区,加入,并专攻开源软件创新:一个案例研究。研究政策32(2003), 12171241。

7.是什么激励了维基百科?Commun。ACM 50,11(2007年11月),6064。

8.保护公地:社区管理的软件项目如何保护他们的工作。研究政策32(2003), 11791198。

9.Osterloh, M., Rota, S.和Kuster, B.。开源软件生产:爬在巨人的肩膀上。工作报告,2003;opensource.mit.edu/papers/osterlohrotakuster.pdf。

10.Ostrom, E., Burger, J., Field, C., Norgaard, R., and Policansky, D., D.重新审视公地:本地教训,全球挑战。科学284(1999), 278282。

11.信息产品的市场。在在一个以知识为基础的增长、质量变化和测量不确定的世界中的货币政策,Okina和T. Inoue,编辑。纽约,帕尔格雷夫,2001年。

12.von Hippel, E.和von Krogh, G.开源软件和私人集体创新模式:组织科学的问题。组织科学14日2(2003), 208223。

回到顶部

作者

欧迪11月(onov@poly.edu)现任纽约理工大学管理系助理教授。

巴拉特饶(brao@poly.edu)现任纽约理工大学管理学院副教授。

回到顶部

脚注

DOI: http://doi.acm.org/10.1145/1342327.1342342

回到顶部

T1表1。货物种类[

T2表2。garn -便利化商品的类型。

T3表3。威胁和对策。

回到顶部


©2008 acm 0001-0782/08/0500 $5.00

允许制作本作品的全部或部分的数字或硬拷贝用于个人或课堂使用,但前提是该拷贝不是为了盈利或商业利益而制作或分发,并且该拷贝在第一页上带有本通知和完整引用。以其他方式复制、重新发布、在服务器上发布或重新分发到列表,需要事先获得特定的许可和/或付费。

数字图书馆是由计算机协会出版的。版权所有©2008 ACM有限公司

Baidu
map