Las hormigas tienen una red más compleja que la de Google
Por Alexander Saltarin - Tech Times
Una nueva investigación muestra que las colonias de hormigas tienen una red de información que puede rivalizar con Google en términos de complejidad. Las redes de comunicación utilizadas por muchas especies de hormigas son a la vez eficiente y eficaz.
Un nuevo estudio arroja luz sobre la extraordinaria complejidad de las redes de comunicación utilizadas por las hormigas. Los nuevos hallazgos muestran que estas redes pueden rivalizar con las redes masivas utilizados por las empresas de tecnología como Google en gran complejidad.
A primera vista, las hormigas obreras parecen exhibir movimientos aleatorios sin ningún patrón absoluto. Tras una inspección más cercana, sin embargo, las hormigas forrajeras muestran notable organización. Este nivel de organización es sólo es posible con una red de comunicación complejo e intrincado que puede ayudar a las hormigas cubren sistemáticamente áreas relativamente grandes al tiempo que garantiza un suministro de alimentos estable para toda la colonia.
"Las hormigas tienen un nido por lo que necesitan algo así como una estrategia para traer a casa la comida que encuentran", dijo Lixiang Li, investigador de postdoctoral en Comunicaciones de la Universidad de Beijing. "Nosotros sostenemos que este es un factor, en gran parte subestimado hasta ahora, que realmente determina su comportamiento." Li también es el autor principal de un estudio sobre el tema publicado en la revista en línea las Proceedings of the National Academy of Sciences of the United States of America (PNAS)..
En términos de tamaño del cerebro, las hormigas se sabe que tienen los mayores cerebros entre los insectos. Individualmente, sin embargo, las hormigas son criaturas relativamente poco impresionantes. Cuando toda la colonia reúne sin embargo, las hormigas pueden lograr hazañas que podrían poner incluso los seres humanos a la vergüenza. La red de comunicación utilizado por las colonias de hormigas se puede ver cuando las hormigas obreras salen en busca de alimento.
"Mientras que la sola hormiga luego, no es inteligente, los actos colectivos de una manera que me siento tentado a llamar inteligente", dijo el Instituto de Potsdam para la Investigación del Impacto Climático (PIK) científico Jürgen Kurths. "El principio de la auto-organización es conocida a partir de enjambres instancia de pescado, pero es la mensajera que hace que las hormigas tan interesante." Kurths es también co-autor del estudio, así como el jefe de los conceptos transdisciplinarios y métodos de dominio del PIK.
Para comunicarse entre sí, las hormigas utilizan una red de feromonas para transferir y difundir información. Cada hormiga deja un rastro de feromonas que pueden ser detectados por otras hormigas. Una vez que una hormiga pasa sobre una fuente de alimento, otras hormigas pueden seguir el rastro dejado por la hormiga originales. Mientras que la feromona puede disipar con relativa rapidez, las hormigas son rápidos para el seguimiento y el número de hormigas que van hacia y desde una fuente de alimento crecer en número; el rastro de feromona se refuerza y otra vez. Como las hormigas proceden con forrajeo, se imaginan gradualmente el camino más corto posible entre su nido y una fuente viable de alimentos.
Los investigadores responsables del estudio han comparado la complejidad de la red utilizada por forrajeo hormigas a la de la tecnología utilizada por Google en su motor de búsqueda líder en la industria.
"Las hormigas colectivamente forman una compleja red altamente eficiente", agregó Kurths. "Y esto es algo que encontramos en muchos sistemas naturales y sociales."
Este blog reúne material del curso de posgrado "Análisis de redes sociales" dictado en la Universidad Nacional del Sur (Argentina).
miércoles, 29 de abril de 2015
domingo, 26 de abril de 2015
El congreso en USA incrementa su polarización
El ascenso del partidismo y los super cooperadores en la Cámara de Representantes de EE.UU.
Clio Andris, David Lee, Marcus J. Hamilton, Mauro Martino, Christian E. Gunning, John Selden Armistead
PLOS One
DOI: 10.1371/journal.pone.0123507
Abstract
Se informó ampliamente que el partidismo en el Congreso de los Estados Unidos está en un máximo histórico. Dado que los individuos son persuadidos a seguir las líneas del partido, mientras que tener la oportunidad y los incentivos para colaborar con los miembros de la otra parte, nuestro objetivo es medir el grado en que los legisladores tienden a formar relaciones ideológicas con miembros del partido opuesto. Estamos cuantificar el nivel de cooperación, o falta de ella, entre Demócratas y republicanos miembros de la Cámara de Representantes 1949 a 2012. Definimos una red de más de 5 millones de pares de representantes, y comparar las tasas de acuerdo mutuo de las decisiones legislativas entre dos tipos distintos de pares: los del mismo partido y las formadas por miembros de diferentes partidos. Encontramos que las fluctuaciones a pesar de corto plazo, el partidismo o la falta de cooperación en el Congreso de Estados Unidos ha ido en aumento de manera exponencial durante más de 60 años sin señales de disminuir o revertir. Sin embargo, un grupo de representantes que siga cooperando a través de las líneas del partido pese a la creciente partidismo.Introducción
Los estadounidenses hoy están representados por figuras políticas que luchan por cooperar a través de las líneas del partido a un ritmo sin precedentes, lo que resulta en batallas de alto perfil fiscales y de política, paradas del gobierno, y la incapacidad para resolver problemas o promulgar leyes que guía la política interior y exterior de la nación [1 ]. El partidismo se ha atribuido a una serie de causas, incluyendo la distribución de la riqueza la estratificación de los estadounidenses [2]; redistritación límite [3]; actividad militante en las elecciones primarias [4]; cambios en las reglas de procedimiento del Congreso [5]; realineamiento político en la América del Sur [6]; el cambio de la elección de los miembros moderados para elegir a los miembros partidistas [7] el movimiento por los miembros existentes hacia polos ideológicos [8]; y un aumento de los medios de comunicación, políticos generalizados [9].El papel de la persona física representante para facilitar el partidismo es menos clara. Afiliación de partido da forma significativa el expediente de un legislador de votación [10], [11], tanto que en algunos casos, un cambio en los resultados de la afiliación del partido de un legislador en un reajuste inmediato y significativo del comportamiento electoral hacia la nueva agenda del partido [12]. Este cambio es demasiado rápido para ser atribuible a los cambios contemporáneos en la ideología constituyente, lo que indica una desconexión entre el representante y su circunscripción. Los líderes del partido también garantizan la obediencia al ofrecer incentivos tales como la posibilidad de asignar un miembro de un comité favorecida o la promoción de la legislación elaborada por el miembro de alcanzar etapas definitivo de la votación, es decir, con lo que la legislación "a la baja" [13]. Como muchos han llegado a la conclusión [1], hay mucho en juego con este tipo de arreglo conducido por las Partes.
A pesar de las presiones a nivel de partido, existen incentivos para que los representantes individuales de voto con los miembros de la otra parte sobre temas que son específicos de la geografía de un distrito, como el envejecimiento de la población, la gestión de los recursos naturales, asuntos de veteranos, o preocupaciones regionales [14]. Por otra parte, independientemente de su afiliación política, las relaciones de pares pueden formar como resultado de las interacciones sociales, como el patrocinio de proyectos de ley, la interacción con los grupos de presión, la creación de redes de confianza para la comunicación, el intercambio de ideas, la obtención de apoyo para las iniciativas, la negociación de disposiciones y compartir el propio sentido de la ética y ortopraxis. Intercambio de votos, también conocido como intercambio de favores, es otro incentivo para la cooperación entre los partidos [15]. Aunque es difícil de cuantificar debido a las discusiones comerciales voto no son información pública, éstas conducirían a una mayor cooperación entre los partidos en votos ideológicas.
Dado que los individuos son persuadidos a seguir las líneas del partido [10-13], mientras que tener la oportunidad y los incentivos para colaborar con los miembros de la otra parte [14], [15], nuestro objetivo es medir el grado en que los legisladores tienden a formar relaciones ideológicas con los miembros de la parte contraria. En concreto, nos permite descubrir las tasas de cooperación entre los miembros individuales del Congreso, mediante el aprovechamiento de un amplio conjunto de datos de las decisiones de votación nominal de cada legislador en acuerdo o desacuerdo con cada otro legislador durante un congreso específico. Este proceso da lugar a una red de representantes en el Congreso. Tales estructuras de red se han demostrado predecir futuras reelecciones, definir las comunidades intra-congreso y describir la dinámica temporal de Congresos [16-21].
En los estudios que representantes del Congreso modelo como nodos de una red, los nodos están conectados con un borde basado en una similitud dada entre nodos, como proyecto de ley de co-autoría o pertenencia en el mismo comité [16-21]. Nos conectamos nodos con los registros de votación similares en votos nominales individuales, que representan las similitudes en la ideología. Cabe destacar que el método de la red difiere de los métodos predominantes partidismo legislador indexación [22-24] como estos últimos requieren la cuantificación subjetiva de cada miembro en una sola escala lineal (liberal-conservador a) (es decir, dimensión). Estas dimensiones son considerados valiosos porque temporalmente se correlacionan con los casos de períodos de tiempo históricas y eventos en Historia de Estados Unidos [24]. Distintivo y rompedor, estas dimensiones son aceptados como práctica estándar para la cuantificación de la polarización, ya que sirven como un indicador fiable de la situación política.
Sin embargo, los métodos anteriores son los más utilizados para medir el comportamiento de los sistemas completos, y no muy adecuados para descubrir patrones interpersonales de acuerdo forjado por pares de representantes. El método de la red es capaz de dejar de lado las consideraciones siguientes de las actuales herramientas de medición partidismo [22-24]. En primer lugar, cuando clasificación representantes en términos de un vector elegido de decisiones que se estime importante, el índice puede ser (quizás incorrectamente) manipulado para que coincida con correlación con eventos. El cóctel real votación utilizado para crear el índice, así como la forma de este valor se transforma en un valor lineal no está claro para la persona común, tal vez ni al científico social experimentado. Además, la escala de polarización parece tener un mínimo arbitrario y máximo que depende de las elecciones subjetivas de los creadores. En segundo lugar, cuando se utiliza la diferencia entre los valores de índice dos representantes describir la distancia ideológica entre un par de representantes, como en [24], puede producirse falsas similitudes. En este método, el índice está centrado en cero, lo que indica la neutralidad, y cada vez más miembros 'fuertes' de una de las partes (la otra parte) están aumentando los números positivos (negativos). Sin embargo, dos miembros moderados pueden tener cada uno un índice de cero, pero en realidad podría no estar de acuerdo en todos los temas no de procedimiento. En tercer lugar, los métodos de indexación se describen en su totalidad por las medidas globales, tales como la media de los índices de los miembros como indicadores de polarización [22-24], que ofuscar el papel del individuo. En cambio, los métodos de redes de apalancamiento bruto, los datos desagregados sobre el comportamiento electoral de cada miembro para descubrir cómo pares de distintos partidos forman relaciones orgánicas en el Congreso. Más inconvenientes de los métodos de índices tradicionales, con un enfoque en la de su incapacidad para detectar grupos, están astutamente describen en [21].
En este artículo, vamos primero a examinar la disminución de los representantes que están de acuerdo con los representantes del partido político opuesto a la legislación propuesta, y cómo esta falta de colaboración de votación refleja cambios partidismo en los últimos 60 años (1949-2012). Nuestros resultados muestran cómo la relativa facilidad de la cooperación de todos los partidos a finales de 1960 y principios de 1970 conduce a la disociación de las partes y el surgimiento de un selecto grupo de personas que conducen altas tasas de cooperación entre los partidos. Analizamos a continuación la correlación entre la disminución de la cooperación y la disminución de la productividad legislativa en los años 1990 y 2000. Finalmente interpretamos los resultados en términos de tendencias globales en el clima político, los procesos de crecimiento multiplicativos, el comportamiento público y las implicaciones para el distrito electoral de Estados Unidos.
Materiales y métodos
Utilizamos los datos de votación nominal de la Cámara de Representantes desde 1949 (inicio del Congreso 81a) a 2012 (aplazamiento del Congreso 112a) (ver Tabla 1) según lo dispuesto por la Oficina del Secretario de la Cámara de Representantes de Estados Unidos a través Govtrak [26] como se describe en [27], en una votación nominal, un representante elige si responder ('yay' / 'nay') o abstenerse de votar sobre un proyecto de ley o de movimiento. Las abstenciones son relativamente raras, y se cuentan como 'noes', ya que no son compatibles con la legislación. La mayoría de abstenciones provenir de los miembros ausentes o no podrá votar en la mayoría de votos, y no tienen conexiones de red (es decir, que no se consideran). Sustantivas votos nominales se proponen acciones, proyectos de ley y la legislación sobre temas que producen nuevas leyes, como los beneficios de veteranos, el seguro de presupuesto y la salud. Procedimiento votos nominales reflejan votos en la organización y el calendario del programa [27], como un gesto hacia el recreo. No discriminamos entre estos tipos aunque estos últimos son a menudo votaciones unánimes y están excluidos en gran medida del conjunto de datos.Tabla 1. Resumen de estadísticas de Representantes del Congreso y Registros Electorales.
doi: 10.1371 / journal.pone.0123507.t001
Para todos los B (n, 2) los posibles pares de representantes en el Congreso dado, nos cuentan el número de Roll Call califican donde votaron de la misma manera. Nos Tally un acuerdo cuando un par califican ya sea 'yay' / 'yay' o 'nay' / 'nay'. Por ejemplo, el congresista A ha votado de manera similar con el congresista B cinco veces más a menudo que con el congresista C en una sesión, dando la relación AB cinco veces el peso del AC. El resultado es una B (n, 2) las células beta, ponderado, grafo no dirigido de relaciones de par entre los representantes. Cada par se clasifica como "del mismo partido" (SP) si son miembros de un mismo partido político, o "de todos los partidos" (CP), si es un representante republicano y otro demócrata. Los independientes son raros y se incluyen como CP con el resto de los no independientes. Los independientes no figuran como super-cooperadores debido a su tendencia a ser en un par de todos los partidos, con la mayoría del Congreso. Ausencias representativos se descartan. Acuerdos no están normalizados por el total de votos posibles o cualquier otro factor.
Resultados
Hay un total de 3.424.343 pares de todos los partidos (CP) (las compuestas por un solo republicano y un solo demócrata) Pares y 2239357 del mismo partido (SP) (las compuestas por dos demócratas o dos republicanos) en los 60 años de nuestra estudio (Tabla 1).Para cada Congreso, un valor umbral se define como el punto de cruce entre las distribuciones de frecuencia de duelo (es decir, histogramas) de acuerdos roll call CP y pares SP (Fig 1). Por ejemplo, el valor umbral 109a Congreso está en 766 acuerdos (Tabla 1, gráficamente visible en la figura 1). Aunque el valor en sí depende en gran medida del número total de votaciones nominales durante un Congreso dado, el umbral significa el valor en el que cualquier par aleatorio que presenta esta serie de acuerdos es la misma probabilidad de ser un par CP o SP. Un par encontrado a la derecha (es decir, con más acuerdos de voto) es más probable que sea del mismo partido (SP); a la izquierda (es decir, con menos acuerdos), de dos partes diferentes (CP) (Fig 1). Pares CP y SP son casi indistinguibles unos de otros en el Congreso 91o, pero son inconfundiblemente diferente hoy (Figura 1). Para encontrar acuerdos pares del legislador individuo con el tiempo, se construye una red de representantes (nodos) conectados con bordes a otros nodos si la tasa de acuerdo voto de la pareja está por encima del valor umbral para que el Congreso en particular (Figura 2). Esta configuración ilustra la separación de los partidos políticos a través del tiempo mientras que destaca cada individuo. (Visualizaciones interactivas están disponibles en la Base de datos S1.)
Figura 1. Funciones de densidad de probabilidad de parejas del mismo partido y entre los partidos en el tiempo.
Funciones de densidad de probabilidad de que el número de acuerdos de votación nominal entre parejas del mismo partido (SP) y los pares de pares de todos los partidos (CP). Los gráficos muestran la divergencia constante de las PC y las tasas de acuerdo SP con el tiempo. Por encima de cada distribución es el número Congreso (81 a 112), seguido del año el Congreso comenzó, y el número total de votos nominales durante las dos sesiones de cada Congreso. Se quitan pares con unos acuerdos (por debajo de los mínimos locales de una distribución CP creciente consistently-), incluidos los representantes de Washington DC, Puerto Rico.
doi: 10.1371 / journal.pone.0123507.g001
División 2. La figura de Demócratas y republicanos miembros a través del tiempo.
Cada miembro de la Cámara de Representantes de 1949-2012 se dibuja como un nodo único. Representantes (R) republicanos están en rojo y demócratas representantes (D) están en azul, los cambios de afiliación del partido no se reflejan. Los bordes se dibujan entre los miembros que están de acuerdo por encima del valor umbral del Congreso de los votos. El valor umbral es el número de acuerdos en los que es igualmente probable que consta de dos miembros del mismo partido (por ejemplo, DD o RR), o un par de todos los partidos (por ejemplo, DR) cualquier par exhibir este número de acuerdos. Cada nodo es de tamaño con respecto a su número total de conexiones; bordes son más gruesas si la pareja está de acuerdo con más votos. El año de inicio de cada 2 años el Congreso se escribe encima de la red. La red se extrae mediante un modelo lineal-lineal repulsión-atracción con la optimización de Barnes Hut [33].
doi: 10.1371 / journal.pone.0123507.g002
Pares Cooperadores
Pares interpartidarios (CP) por encima del valor umbral (Tabla 1) se distinguen como cooperadores. Estos colaboradores están de acuerdo en votación nominal más a menudo que un par SP azar. La prevalencia de cooperadores ha disminuido en dos órdenes de magnitud a partir de la década de 1970 a 2000. De 1967 a 1979, el Congreso tenía a menudo más de 10.000 colaboradores (máximo: 12.921) y se compone de por lo menos 10% cooperadores (máximo: 13,4%), es decir, al menos el 10% de las parejas CP acordó en más aspectos que los pares de SP. En comparación, 2001-2010 realizó menos de 1.500 cooperadores (min: 181) con menos de 1,5% (min: 0,2%) de los pares de CP que actúan como cooperadores (Tabla 1). Longitudinalmente, el partidismo / falta de cooperación ha aumentado a una tasa anual de alrededor del 5% en los últimos 60 años. El número medio de desacuerdos sobre votos nominales entre pares CP está aumentando de manera exponencial (Figura 3A), como se ilustra con un modelo exponencial de crecimiento en forma de y = c0eγt que exhibe un ajuste (F31 = 236,22, α = 0.05, R2 = 0,88 , p <0,0001). Esta curva se ajusta el aumento exponencial del número de votos en bruto en desacuerdo sobre por sesión. Cuando desacuerdos voto se normalizan posibles votos nominales, la tendencia muestra altas tasas de desacuerdo en las décadas de 1950 y 1960 tempranos (S1) Fig. Los períodos de la cooperación y la falta de cooperación se alinean con los resultados de [24].Figura 3.- tasas de cooperación del Congreso a través del tiempo.
Cuatro parcelas de la falta de cooperación del Congreso a través del tiempo se muestra como: (a) Número medio de desacuerdos votación nominal entre pares como una función del tiempo de todos los partidos (CP). (B) El número de pares cooperadores como una función del tiempo (por ejemplo, parejas que están de acuerdo con más frecuencia que una (SP) par del mismo partido al azar de todos los partidos (CP)). (C) El número de representantes que participan en al menos un par cooperador como una función del tiempo. (D) El número de apariciones de cada cooperador hace en relación a todos los CPs más evidencias de tiempo super-cooperadores desde finales de 1990 hasta la actualidad.
doi: 10.1371 / journal.pone.0123507.g003
Super cooperadores
Aunque pares cooperadores son relativamente poco frecuentes hoy (figura 3B) los pares que existen, son impulsados por muy pocos individuos (Figura 3C y 3D). Definimos un super-cooperador como un legislador que se encuentra en al menos un 5% de las parejas cooperadores durante un Congreso dado. Grandes cooperadores como Rep. Ralph Hall (D-TX) guía de 48% de todos los pares de cooperadores (ver Tabla S1 para cada uno de 86 súper-cooperadores). Rep. Hall, un demócrata de mayor rango de las zonas rurales del Norte de Texas (la ciudad más grande: Sherman), condujo sin ayuda casi la mitad de todas las asociaciones transfronterizas pasillo acordando pasado el umbral con 220 de los 230 republicanos en el Congreso 108 (tabla 2). Del mismo modo, el representante Dan Boren (D-OK), cuya distrito Oklahoma (ciudad más grande: Muskogee).. Comparte una frontera con Rep Hall, contribuyó con el 42% de todos los pares de cooperadores en la sesión número 109, mediante la asociación con 119 diferentes republicanos (Tabla 2). Grandes cooperadores Rep. Dan Boren (D-OK) y Rep. Robert Cramer (D-IL) en conjunto representaron el 71.4% de todos los pares de cooperadores en el 109 Congreso. En conjunto, los siete miembros representaron el 98,3% de todos los pares de cooperadores en el Congreso 110 (Fig 3D y S1 Tabla). Acumulando cooperación en manos de muy pocos legisladores es un fenómeno nuevo. Antes de 1990, la participación máxima para cualquier legislador en un par cooperador fue de menos de 5%, y a menudo menos de 1%.Tabla 2. Principales Grandes Cooperadores, que comprende al menos el 15% de todos los pares de Cooperadores en un Congreso específico
doi: 10.1371 / journal.pone.0123507.t002
La mayoría de los super-cooperadores son demócratas que provienen de Texas (12 apariciones), Mississippi (7), Alabama (5), Louisiana, Texas (4 apariciones cada uno), Georgia, Kentucky, Oklahoma, Ohio, Pensilvania y Virginia (3 cada uno). El 104º Congreso (1995-1996) tenía los super-cooperadores la mayoría (13), todos los cuales eran demócratas, la mayoría de los estados del sur. Republicanos apariencias super-cooperadores se limitan sobre todo a Nueva York (10), Nueva Jersey (5) y Maryland (4), en gran parte, en las zonas suburbanas fuera de la ciudad de Nueva York y Washington, DC Esta tendencia puede estar cambiando, ya que los resultados preliminares de la 113ª Congreso muestran que la mayoría de los super-cooperadores son representantes republicanos de Nueva York y Nueva Jersey.
Los pocos súper cooperadores, que negocia legislación mano a mano y cooperan con los miembros de cada partido, a pesar de la amenaza de alienación de su partido [28], [29], pueden ser ejemplo del grado actual de representar cuidadosamente una circunscripción. Estos super-cooperadores pueden ganar reputación de gran alcance a través de búsqueda de alimento por sí solo los lazos cada vez más escasos en todos los partidos que dividen.
Comparación con métodos estadísticos prevalecientes
Comparamos las tasas de cooperación par CP, producidas por el método de cooperador, a "puntuación polarización" del método de escalamiento multidimensional designado DW, (la diferencia en el partido de los medios de la primera dimensión), así como la "superposición", (el superposición ideológica entre los partidos Demócrata y Republicano) [25] (Figura S2).Los congresos donde pares CP cooperan, (es decir, aparecerá por encima del umbral), es decir, desde 1949 hasta 1983, tiene una amplia gama de valores cooperador y un dominio puntuación polarización estrecho. Estos Congresos caen en el 50% de todas las probabilidades par CP apariencia, (6,5 a 13,5% de toda la gama: 0,02 a 13,5%), pero sólo en el 20% del rango "puntuación de polarización" (0,43 a 0,57 de 0,43 a 1,09), lo que indica que estos más de 30 años serían difíciles de distinguir cuando se define por el índice de puntuación de polarización (S2A figura). Lo contrario es cierto para algunos Congresos entre 1993-2011, que publicar probabilidades de aparecer por encima del umbral en un rango relativamente estrecho entre 0,02% y 2,0%, de la gama anterior, mientras que la puntuación polarización oscila libremente entre 0,73 y 1,09, demarcando así estos años con más variabilidad político que el método cooperador. En esencia, el método cooperador presenta aquí y la puntuación polarización DW nominarse es más sensible a los últimos años, aunque los valores se correlacionan (r 2: 0,73). Además, el método de DW-DESIGNAR encuentra que los Congresos iniciados en 1951 y 1953 presentan el menor número de polarización (índices. 435 y 433., Respectivamente), mientras que el método cooperador muestra que los Congresos iniciados en 1973 y 1979 fueron los más cooperativo, donde cada representante tenido la oportunidad de 13% de los que aparecen por encima del umbral con un miembro del partido contrario.
Una comparación entre la estadística de "superposición" del DW nominarse presenta una mejor correlación con la CP-par probabilidades de aparecer por encima del umbral de acuerdo votación nominal, es decir, que son cooperadores (r2 :. 83) (Fig S2B). Aún así, sin embargo, 1995-2011 valores del método cooperador tienen un alcance considerable, mientras que el método de superposición produce valores con pocos dígitos significativos: 1995-1999 medido a 0.009, de 2011 a 0.007 y 0.000 en 2003-2011, lo que indica la precisión menos visible. Estos valores son difíciles de diferenciar con el tiempo, mientras que el método cooperador asigna más una amplia gama de valores a Congresos en este rango (S2B figura).
La comparación de las dos estadísticas DW-nominar con las estadísticas más recientes cooperadores no indica que sea resultado es más correcto. El método cooperador puede añadir más dimensión a la caracterización de ciertos marcos de tiempo, y las estadísticas DW-nominar a producir más fidelidad en otros marcos de tiempo. Sin embargo, creemos que los valores producidos por el método cooperador son probabilidades sencillas que son fáciles de explicar con la siguiente pregunta: ¿Cuáles son las probabilidades de que cualquier representante dado será un "cooperador"? Esta probabilidad es más simple, pero más transparente que DW-designar, que requiere conocimientos de espacio de características y el análisis de componentes de interpretar estos índices. En cambio, el método cooperador ofrece una visión general rápida que se puede utilizar a través de los gobiernos representativos y otros cuerpos de votación en todo el mundo. El DW nominarse debe ser un complemento al método cooperador, ya que sigue siendo beneficioso para el examen de múltiples facetas de cada Congreso. Por ejemplo, ofrece múltiples estadísticas descriptivas mientras que el método cooperador ofrece pocos.
El consenso y la opinión pública
No es sorprendente que el partidismo se correlaciona con el fracaso de introducir y aprobar leyes. El número de proyectos presentados (figura 4A), proyectos de ley aprobados (figura 4B), y el porcentaje de proyectos presentados que pasan (figura 4C) caen exponencialmente con el tiempo, de acuerdo con un menor número de pares cooperadores [30]. El número de proyectos de ley presentados parece estar afectado más negativamente por la falta de cooperación. Esta tendencia es problemático, ya que la falta de cooperación aumento se correlaciona significativamente con una disminución en la productividad del Congreso (Fig 4). Por otra parte, una disminución en la eficiencia también es impulsado por una disminución significativa en el número de billetes introducido [30], lo que sugiere que el aumento de la falta de cooperación sofoca la motivación del Congreso para innovar. Este estancamiento se ha traducido en hiperpartidismo y crítica popular actual que el Congreso ha registrado su mínimo año productivo en 2013 [31].Figura 4. La productividad del Congreso como una función de las tasas de cooperación.
Tres gráficos de la productividad del Congreso en función de la cooperación del Congreso muestran una correlación con: (a) El número de proyectos de ley presentados durante una sesión. (B) El número de proyectos de ley pasó. (C) La relación de facturas que se pasan a los introducidos. Las líneas continuas indican ajustes exponenciales. Los datos de [30].
doi: 10.1371 / journal.pone.0123507.g004
Por otra parte, la opinión pública del Congreso ha disminuido de forma simultánea desde el 60% de opiniones favorables en la década de 1960 a una calificación de 10% favorables de hoy [30] también se correlaciona con más de bifurcación en el Congreso sobre este período de tiempo. Se discuten estos puntos más adelante.
Discusión
Nuestro análisis muestra que el partidismo del Congreso ha ido aumentando de manera exponencial durante más de 60 años, y ha tenido efectos negativos en la productividad del Congreso. Esto es particularmente evidente en la reducción constante del número de proyectos de ley presentados en el suelo, lo que sugiere que el efecto negativo principal de aumentar el partidismo es una pérdida de la innovación del Congreso.Pero ¿por qué es este patrón de creciente partidismo surgiendo con tanta fuerza? Existen complejas interacciones que conducen a la toma de decisiones y relaciones de par en la Cámara de Representantes. Aunque nuestros datos no apoyan una atribución clara de mecanismo distinto de asociaciones de correlación con covariables, nos encontramos con que la polarización es parte de una tendencia exponencial a largo plazo lo que implica que la falta de cooperación engendra multiplicativamente falta de cooperación. En otras palabras, la atmósfera partidista de hoy no puede ser un producto de la fragmentación política reciente (como los demócratas del Sur [32] o el grupo republicano del Tea Party). Por otra parte, estos grupos pueden haber surgido de un cambio creciente de la cooperación, a la vez que contribuye al cambio. Por lo tanto, si bien es incorrecto decir que las figuras políticas divisivas últimos son responsables de aumentar el partidismo, han contribuido activamente a ella, porque estos son los tipos de figuras que no cooperan y facciones que el sistema multiplicativo selecciona. El aumento exponencial de la falta de cooperación no muestra indicios de desaceleración, o invertir, y así mientras el Congreso se ha vuelto cada vez más no cooperativo durante la segunda mitad del siglo 20, esta tendencia parece probable que continúe en el futuro.
Este aumento de la falta de cooperación conduce a una interesante paradoja electoral. Mientras que los votantes estadounidenses han estado seleccionando representantes partidistas cada vez durante 40 años, la opinión pública del Congreso de Estados Unidos ha ido disminuyendo de manera constante. Esta disminución [30] sugiere que los votantes emiten su voto a nivel local para que los representantes partidistas cada vez más los que ven como la mejor representación de sus preocupaciones cada vez más partidistas, dejando muy pocos o ninguno los legisladores moderados para conectar partes de un Congreso más cohesionada. Los representantes elegidos son cada vez más incapaces de cooperar a nivel del Congreso nacional, pero son reelegidos al menos el 90% de las veces, lo que refleja una evasión de la responsabilidad colectiva. Los votantes pueden creer que los candidatos altamente partidistas se "inclinar la balanza" en favor de una de las partes. Sin embargo, sobre la base de correlaciones que se muestran aquí, un candidato partidista puede carecer de la cooperación necesaria para aprobar la legislación. Más legisladores moderados pueden tener una ventaja competitiva en la negociación para la legislación de su partido.
Una inversión fundamental de aumentar la falta de cooperación, con el tiempo, pueden hacer necesario un cambio de perspectivas ideológicas locales (lo que resulta en un cambio selectivo a menos representantes partidistas), o un cambio fundamental en la forma en el electorado vota (de preocupación se centró en cuestiones del partido para preocupaciones se centraron en la eficacia global). Ciertamente actualidad no parecen dividir cooperadores potenciales, como las relaciones entre los partidos alcanzaron un máximo en posiblemente el período más turbulento de la historia reciente de Estados Unidos, marcados con numerosos asesinatos políticos y la guerra de Vietnam y la renuncia del presidente Nixon, como se ilustra por otros, tales como [23-25]. Puede ser que la disminución de la interacción social del Congreso en Washington, DC, en combinación con el aumento de las telecomunicaciones y los desplazamientos a uno de distrito, puede obstaculizar la capacidad representantes de cooperar.
Los Estados Unidos se compone de 435 distritos electorales únicos, cada uno con distintas geografías físicas, economía, comunidades, culturas e ideologías políticas. En un tiempo, estas circunscripciones únicas parecían estar representado por una combinación distinta de las ideologías de los partidos Demócrata y el Partido Republicano. Anteriormente, los legisladores presentaron una mezcla de ideales que resonaban a través de plataformas de partidos, permitiendo que cada uno forjar una huella digital de votación personal que refleja la visión del mundo distinta de su distrito único y circunscripción.
Hoy en día, los distritos puede permanecer como socio-económica y geográficamente única como en el pasado, sin embargo, los representantes tienen todo pero perdió sus registros de votación personales para complementar sus circunscripciones individualizados. En lugar de ello, los estadounidenses de hoy están representados por figuras políticas cuyas ideológica rollo llamada votación récord en la Cámara de Representantes en general se asemeja a uno de los dos tipos: o bien un republicano o un demócrata de plataforma, con muy poca combinación. Lo que este hiper partidismo sin precedentes producirá para el futuro de la política exterior y nacional de los Estados Unidos aún no se ha visto. Este trabajo se llevó a cabo principalmente en el Instituto de Santa Fe.
Información de Soporte
Esta figura normaliza el número de desacuerdos par voto entre los partidos sobre el total de votos posibles en el Congreso en particular.
Por el Congreso, la probabilidad de que un legislador está en un par CP encima del umbral (es decir, un cooperador) se correlaciona con dos estadísticas DW-nominar: partidismo político y la superposición, con diferentes dinámicas en el tiempo. Los datos de [24].
Esta cifra se normaliza el número de desacuerdos par voto entre los partidos sobre el total de votos posibles en el Congreso en particular.
doi: 10.1371 / journal.pone.0123507.s001
Referencias
1. Snowe O. The effect of modern partisanship on legislative effectiveness in the 112th Congress. Harv J on Legis. 2013; 50: 21–40.View Article
PubMed/NCBI
Google Scholar
2. McCarty N, Poole KT, Rosenthal H. Polarized America: The dance of ideology and unequal riches. Cambridge, MA: MIT Press; 2006.
3. Carson J, Crespin M, Finocchiaro C, Rohde D. Redistricting and party polarization in the U.S. House of Representatives. Am Polit Res. 2007; 35: 878–904. doi: 10.1177/1532673x07304263
View Article
PubMed/NCBI
Google Scholar
4. Rosenstone SJ, Hansen JM. Mobilization, participation, and democracy in America. New York: Macmillan; 1993.
5. Theriault S. Party polarization in Congress. New York: Cambridge University; 2008.
6. Roberts J, Smith S. Procedural contexts, party strategy and conditional party voting in the U.S. House of Representatives 1971–2000. Am J Pol Sci. 2003; 47: 305–317. doi: 10.1111/1540-5907.00021
View Article
PubMed/NCBI
Google Scholar
7. Jenkins J. Examining the bonding effects of party: A comparative analysis of roll-call voting in the U.S. and Confederate Houses. Am J Pol Sci. 1999; 43: 1144–1165. doi: 10.2307/2991821
View Article
PubMed/NCBI
Google Scholar
8. Theriault S. Party polarization in the US Congress: Member replacement and member adaptation. Party Pol. 2006; 12: 483–503. doi: 10.1177/1354068806064730
View Article
PubMed/NCBI
Google Scholar
9. Iyengar S, Hahn KS. Red media blue media: Evidence of ideological selectivity in media use. J Commun. 2009; 59: 19–39. doi: 10.1111/j.1460-2466.2008.01402.x
View Article
PubMed/NCBI
Google Scholar
10. Snyder J, Groseclose T. Estimating party influence in Congressional roll-call voting. Am J Pol Sci. 2000; 44: 193–211. doi: 10.2307/2669305
View Article
PubMed/NCBI
Google Scholar
11. Cohen GL. Party over policy: The dominating impact of group influence on political beliefs. J Pers Soc Psychol. 2003; 85: 808–822. pmid:14599246 doi: 10.1037/0022-3514.85.5.808
View Article
PubMed/NCBI
Google Scholar
12. Nokken T. Dynamics of Congressional loyalty: party defection and roll call behavior 1947–1997. Legis Stud Quart. 2000; 25: 417–444. doi: 10.2307/440414
View Article
PubMed/NCBI
Google Scholar
13. Fleisher R, Bond J. The shrinking middle in the U.S. Congress. Brit J Pol Sci. 2004; 34: 429–451. doi: 10.1017/s0007123404000122
View Article
PubMed/NCBI
Google Scholar
14. Lee FE. Geographic politics in the U.S. House of Representatives: Coalition building and distribution of benefits. Am J Pol Sci. 2003; 47: 714–728. doi: 10.1111/1540-5907.00050
View Article
PubMed/NCBI
Google Scholar
15. Carrubba C, Volden C. Coalitional politics and logrolling in legislative institutions. Am J Pol Sci. 2000; 44: 261–267. doi: 10.2307/2669309
View Article
PubMed/NCBI
Google Scholar
16. Porter M, Muchab P, Newman M, Warmbrand C. A network analysis of committees in the U.S. House of Representatives. Proc Nat Acad Sci USA. 2005; 102: 7057–7062. pmid:15897470 doi: 10.1073/pnas.0500191102
View Article
PubMed/NCBI
Google Scholar
17. Fowler J. Connecting the Congress: a study of co-sponsorship networks. Pol Anal. 2006; 14: 456–487. doi: 10.1093/pan/mpl002
View Article
PubMed/NCBI
Google Scholar
18. Zhang Y, Friend A, Traud A, Porter M, Fowler J, Mucha P. Community structure in Congressional co-sponsorship networks. Physica A. 2008; 387: 1705–1712. doi: 10.1016/j.physa.2007.11.004
View Article
PubMed/NCBI
Google Scholar
19. Cho W, Fowler J. Legislative success in a small world: Social network analysis and the dynamics of Congressional legislation. J Pol. 2010; 72: 124–135. doi: 10.1017/s002238160999051x
View Article
PubMed/NCBI
Google Scholar
20. Porter M, Mucha P, Newman M, Friend A. Community structure in the United States House of Representatives. Physica A. 2007; 386: 414–438. doi: 10.1016/j.physa.2007.07.039
View Article
PubMed/NCBI
Google Scholar
21. Waugh AS, Pei L, Fowler JH, Mucha P, Porter MA. Party polarization in Congress: A network science approach; 2011. Preprint. Available: http://arxiv.org/abs/0907.3509. Accessed July 15 2012.
22.Poole KT, Rosenthal H. The polarization of American politics. J Pol. 1984; 24: 1061–1079. doi: 10.2307/2131242
View Article
PubMed/NCBI
Google Scholar
23. Cox G, Poole KT. On measuring partisanship in roll call voting: the U.S. House of Representatives 1877–1999. Am J Pol Sci. 2002; 46: 477–489. doi: 10.2307/3088393
View Article
PubMed/NCBI
Google Scholar
24. Poole KT, Rosenthal H. Congress: A political-economic history of roll call voting. Oxford: Oxford University Press; 1997. See also:http://voteview.com/political_polarization.asp
25. Carroll R, Lewis JB, Lo J, Poole KT, Rosenthal H. Measuring bias and uncertainty in DW-NOMINATE ideal point estimates via the parametric bootstrap. Polit Anal. 2009; 17: 261–278. doi: 10.1093/pan/mpp005
View Article
PubMed/NCBI
Google Scholar
26. Office of the Clerk of the U.S. House of Representatives, Roll Call Votes; 2014. Accessed through Govtrak by Civic Impulse, LLC. Available:https://www.govtrack.us/congress/votes.
27.Clinton J, Jackman S, Rivers D. The statistical analysis of roll call data. Am Pol Sci Rev. 2004; 98: 355–370. doi: 10.1017/s0003055404001194
View Article
PubMed/NCBI
Google Scholar
28. Cox G, McCubbins M. Setting the agenda: Responsible party government in the U.S. House of Representatives. Cambridge, UK: Cambridge University Press; 2005.
29. Harbridge L, Malhotra N. Electoral incentives and partisan conflict in Congress: Evidence from survey experiments. Am J Pol Sci. 2011; 55: 494–510. doi: 10.1111/j.1540-5907.2011.00517.x
View Article
PubMed/NCBI
Google Scholar
30. Ornstein N, Mann T, Malbin M, Rugg A. Vital Statistics on Congress. The Brookings Institution. July 2013. Available: http://www.brookings.edu/research/reports/2013/07/vital-statistics-congress-mann-ornstein. Accessed: 15 November 2013.
31. Viser, M. This Congress Going Down as Least Productive: Hyperpartisan Climate Gums Up Bulk of Laws. The Boston Globe. December 2013. Available:http://www.bostonglobe.com/news/politics/2013/12/04/congress-course-make-history-least-productive/kGAVEBskUeqCB0htOUG9GI/story.html. Accessed 10 December 2013.
32. Theriault S, Rohde D. The Gingrich Senators and party polarization in the U.S. Senate. J Pol. 2011; 73: 1011–1024. doi: 10.1017/s0022381611000752
View Article
PubMed/NCBI
Google Scholar
33. Barnes J, Hut P. SA hierarchical O(N log N) force calculation algorithm. Nature. 1986; 324: 4. doi: 10.1038/324446a0
View Article
PubMed/NCBI
Google Scholar
34. Krackhardt D, Stern RN. Informal networks and organizational crises: An experimental simulation. Soc Psychol Q. 1988; 15: 123–140 doi: 10.2307/2786835
View Article
PubMed/NCBI
Google Scholar
sábado, 25 de abril de 2015
Las redes de idiomas estructuralmente similares a las redes ecológicas
Las redes de contacto entre lenguas son estructuralmente análogas a las redes ecológicas
Medio Departamento de Comunicación
Mapa de Europa con la red de contactos entre lenguas; los puntos (nodos) representan las regiones donde se habla cada lengua y las líneas (enlaces) unen todas las lenguas que están en contacto entre sí. (CSIC)
Investigadores del Consejo Superior de Investigaciones Científicas (CSIC) han participado en un estudio internacional sobre la diversidad lingüística a escala global. Se trata, según los científicos, del primer trabajo sobre biogeografía humana mundial basado en redes de contacto entre lenguas. En este trabajo, que se ha publicado en la revista Proceedings of the Royal Society B, se ha demostrado que dichas redes tienen una estructura similar a las del tipo depredador-presa de los ecosistemas naturales.
Mientras que en ecología estas redes especifican qué animal es depredador y cuál es la presa, en el caso de los grupos lingüísticos es el área de cada región la que determina los contactos entre grupos vecinos. Además, el estudio demuestra que los grupos lingüísticos interaccionan a lo largo de direcciones espaciales específicas. “Este patrón es universal, es decir, lo observamos en diferentes regiones del mundo”, explica José Ángel Capitán, investigador del CSIC en el Centro de Estudios Avanzados de Blanes. Y añade: “Es muy probable que los condicionantes geográficos del paisaje sean determinantes a la hora de explicar los patrones observados. Por ejemplo, los valles y los ríos facilitan la comunicación mientras que las montañas suponen una limitación”.
Para este trabajo se ha utilizado Ethnologue, según los científicos la base de datos de lenguas más completa que existe en la actualidad, que contempla 6.900 lenguas y proporciona información sobre la distribución geográfica de cada una de ellas. Como señala Capitán: “Hemos tenido en cuenta las analogías evolutivas que existen entre grupos de especies en biología y grupos humanos caracterizados por compartir una misma lengua. Entre esas analogías se encuentran desde la existencia de ancestros comunes, las familias de lenguas o la mayor diversidad tanto biológica como lingüística en torno al Ecuador del planeta”.
“Las implicaciones de nuestro trabajo en biodiversidad pueden ser relevantes por su novedad porque hasta ahora no se habían realizado estudios sobre diversidad lingüística a gran escala y con tanto nivel de detalle en nuestro planeta. Nuestra intención es lograr una caracterización biogeográfica no solo del ser humano sino también de distintas especies biológicas, para las que esperamos recuperar patrones similares”, apunta el investigador.
J.A. Capitán, J. B. Axelsen y S. Manrubia. New patterns in human biogeography revealed by networks of contacts between linguistic groups. Proceedings of the Royal Society B. DOI: 10.1098/rspb.2014.2947
Medio Departamento de Comunicación
Mapa de Europa con la red de contactos entre lenguas; los puntos (nodos) representan las regiones donde se habla cada lengua y las líneas (enlaces) unen todas las lenguas que están en contacto entre sí. (CSIC)
Investigadores del Consejo Superior de Investigaciones Científicas (CSIC) han participado en un estudio internacional sobre la diversidad lingüística a escala global. Se trata, según los científicos, del primer trabajo sobre biogeografía humana mundial basado en redes de contacto entre lenguas. En este trabajo, que se ha publicado en la revista Proceedings of the Royal Society B, se ha demostrado que dichas redes tienen una estructura similar a las del tipo depredador-presa de los ecosistemas naturales.
Mientras que en ecología estas redes especifican qué animal es depredador y cuál es la presa, en el caso de los grupos lingüísticos es el área de cada región la que determina los contactos entre grupos vecinos. Además, el estudio demuestra que los grupos lingüísticos interaccionan a lo largo de direcciones espaciales específicas. “Este patrón es universal, es decir, lo observamos en diferentes regiones del mundo”, explica José Ángel Capitán, investigador del CSIC en el Centro de Estudios Avanzados de Blanes. Y añade: “Es muy probable que los condicionantes geográficos del paisaje sean determinantes a la hora de explicar los patrones observados. Por ejemplo, los valles y los ríos facilitan la comunicación mientras que las montañas suponen una limitación”.
Para este trabajo se ha utilizado Ethnologue, según los científicos la base de datos de lenguas más completa que existe en la actualidad, que contempla 6.900 lenguas y proporciona información sobre la distribución geográfica de cada una de ellas. Como señala Capitán: “Hemos tenido en cuenta las analogías evolutivas que existen entre grupos de especies en biología y grupos humanos caracterizados por compartir una misma lengua. Entre esas analogías se encuentran desde la existencia de ancestros comunes, las familias de lenguas o la mayor diversidad tanto biológica como lingüística en torno al Ecuador del planeta”.
Una red de contactos entre lenguas
Para estudiar los patrones de manera global, los científicos han creado una red de contactos entre lenguas sobre el mapamundi. En la red, los puntos (nodos) representan las áreas donde se habla cada lengua (áreas que aparecen marcadas en escala de grises en la figura), mientras que las líneas (enlaces) unen todas las lenguas que están en contacto entre sí. Así, dos lenguas están enlazadas sobre la red si las regiones en las que se hablan comparten fronteras o bien si en las cercanías de la frontera se encuentran hablantes de ambas lenguas. “Mediante las propiedades matemáticas que tengan las redes de contacto entre sus lenguas –explica Capitán-, podemos deducir propiedades de la distribución geográfica de los grupos humanos”.“Las implicaciones de nuestro trabajo en biodiversidad pueden ser relevantes por su novedad porque hasta ahora no se habían realizado estudios sobre diversidad lingüística a gran escala y con tanto nivel de detalle en nuestro planeta. Nuestra intención es lograr una caracterización biogeográfica no solo del ser humano sino también de distintas especies biológicas, para las que esperamos recuperar patrones similares”, apunta el investigador.
J.A. Capitán, J. B. Axelsen y S. Manrubia. New patterns in human biogeography revealed by networks of contacts between linguistic groups. Proceedings of the Royal Society B. DOI: 10.1098/rspb.2014.2947
miércoles, 22 de abril de 2015
La Ley de Benford ayuda a detectar cuentas sospechosas en Twitter
Cómo la Ley de Benford revela actividad sospechosa en Twitter
La distribución contraintuitiva de dígitos en determinados conjuntos de datos resulta ser una poderosa herramienta para la detección de comportamiento extraño en las redes sociales.
MIT Technology Review
De vuelta en la década de 1880, el astrónomo estadounidense Simon Newcomb notó algo extraño en el libro de tablas logarítmicas en su biblioteca las páginas iniciales estaban mucho más fuertemente manoseadas que los posteriores lo que implicaba que la gente miraba hacia arriba logaritmos comenzando con "1" mucho más a menudo que los " 9. "
Después de algunas investigaciones, su conclusión de que en cualquier lista de los datos, los números comienzan con el dígito "1" debe ser mucho más comunes que los números que comienzan con otras cifras. Luego pasó a formular lógica matemática detrás de este fenómeno, que más tarde se conoció como la ley de Benford, en honor del físico Frank Benford que lo descubrió independientemente unos 50 años más tarde.
La ley de Benford es muy contradictoria. Después de todo, no es claro por qué los números que comienzan con "1" deberían ser más comunes que otros. De hecho, la ley prevé que en los datos que se ajustan a esta regla, los números con el primer dígito "1" debe ocurrir alrededor del 30 por ciento del tiempo, mientras que los números que comienzan con el dígito "9" debe representar menos del 5 por ciento del total.
Eso resulta ser cierto en general para una amplia gama de conjuntos de datos y, de hecho, casi cualquier conjunto de datos que se extiende por varios órdenes de magnitud. Eso incluye a las poblaciones de las ciudades, los precios del mercado de valores, constantes físicas, números en un problema de resumen del lector, y así sucesivamente.
Aunque extraño, la ley de Benford resulta ser enormemente útil para detectar el fraude financiero. La idea es que si la gente inventa cifras, los primeros dígitos de los datos deben ser distribuidos de manera bastante uniforme. De hecho, cada vez que hay una influencia externa sobre el comportamiento de la gente, se plantea la posibilidad de una desviación de la ley de Benford.
Por supuesto, un conjunto de datos que se desvía de la ley de Benford no es a prueba de fraude, sólo una indicación de que se requiere una mayor investigación.
Pero mientras que los estadísticos han buscado la ley de Benford en muchos conjuntos de datos, nunca han aplicado al mundo de las redes sociales. Hoy que cambia gracias al trabajo de Jennifer Golbeck en la Universidad de Maryland en College Park. Ella muestra que no sólo la ley de Benford se aplica a muchos conjuntos de datos asociados con las redes sociales, pero que las desviaciones de esta ley están claramente vinculados a la actividad sospechosa en línea.
Golbeck comienza con los datos sobre los usuarios de los cinco principales redes sociales: Facebook (18.000 usuarios), Twitter (78.000 usuarios), Google Plus (20.000 usuarios), Pinterest (40 millones de usuarios) y LiveJournal (45.000 usuarios). Su método era sencillo. Miró el número de amigos y seguidores asociados a cada usuario en estos conjuntos de datos y contó la distribución de los primeros dígitos en las figuras.
Los resultados son una lectura interesante. En cada serie, excepto uno de datos, la distribución estadística de primeros dígitos sigue de cerca la ley de Benford.
Eso no es realmente una sorpresa. No hay ninguna razón por qué estos conjuntos de datos, que abarcan varios órdenes de magnitud, no deben seguir la ley de Benford. Pero un conjunto de datos no siguió la ley de Benford. Esto ocurrió en el número de la siguiente manera en Pinterest. Golbeck señala que esto por sí mismo no indica actividad fraudulenta, pero ciertamente sugiere que se necesita más investigación.
No pasó mucho tiempo para que Golbeck para identificar la causa. Resulta que cuando la gente se une Pinterest, están obligados a seguir cinco o más "intereses" antes de que puedan continuar con el proceso de registro. Esto crea al menos cinco inicial sigue para cada usuario. "Aunque los usuarios pueden entrar y después eliminar los sigue, pocos lo hacen, y este proceso de iniciación afecta a toda la distribución de los DCF", dice ella.
Eso es un ejemplo interesante de cómo una influencia externa provoca un conjunto de datos a desviarse de la ley de Benford. Contadores forenses buscan desviaciones similares en los datos financieros, pero estas desviaciones no siempre son indicativas de fraude. Por ejemplo, el número 03 de mayo surgir con más frecuencia de lo esperado en los libros de una empresa si con frecuencia compra los productos que cuestan £ 39.99.
Golbeck ha ido más allá para ver si la ley de Benford sugiere actividades sospechosas en las redes sociales. En particular, ella no era justo en el número de cada uno de los amigos, pero en las redes de sus amigos, las llamadas redes egocéntricas.
Luego mide la correlación entre la red egocéntrica de un individuo y la ley de Benford y encontró que para la gran mayoría de la gente, esta correlación es superior a 0,9. "En general, la gran mayoría de las redes egocéntricas se ajustaba a lo que la Ley de Benford predicho", dice ella.
En el caso de Twitter, sólo 170 personas de las 21.000 que ella investigó tenían una correlación inferior a 0,5. Golbeck investigó cada uno de ellos con resultados curiosos.
"Casi cada una de las cuentas de 170 parecían estar comprometido en actividades sospechosas", dice ella.
Algunas de las cuentas eran claramente el spam, pero la mayoría eran parte de una red de bots rusos que publican fragmentos aleatorios de obras literarias o citas. "Todas las cuentas rusas se comportaban de la misma manera, después de otras cuentas de su tipo, exactamente una imagen de fotos de la publicación, con una imagen de la foto diferente como foto de perfil", dice ella.
Sólo por qué existen estas cuentas, y con qué propósito, no está claro. Pero su comportamiento es muy inusual. De hecho, sólo dos de las 170 cuentas con una baja correlación con la ley de Benford parecen pertenecer a los usuarios legítimos, dice Golbeck.
Eso es un trabajo interesante que tiene implicaciones importantes para la red social forense. En los últimos años, se ha vuelto cada vez más difícil de detectar cuentas en las redes sociales que se dedican a actividades sospechosas. La comparación de un gran número de ellos en contra de la ley de Benford es una manera rápida y sencilla de encontrar los que requieren mayor investigación.
Por supuesto, este proceso no va a encontrar todas las cuentas sospechosas. Cualquier cuenta que crece en la misma forma que uno convencional permanecería oculto y es posible que los usuarios maléficos podrían emplear técnicas simples para hacer sus cuentas menos identificables ahora que este método ha sido revelado.
Pero por el momento, la ley de Benford parece ser una herramienta valiosa en la guerra contra el fraude y las actividades sospechosas en las redes sociales. "La aplicabilidad de la Ley de Benford a los medios de comunicación social es una nueva herramienta para analizar el comportamiento del usuario, la comprensión de cuándo y por qué se pueden producir desviaciones naturales, y en última instancia detectar cuando las fuerzas anormales en el trabajo", concluye Golbeck.
Ref: arxiv.org/abs/1504.04387 : Benford’s Law Applies to Online Social Networks
La distribución contraintuitiva de dígitos en determinados conjuntos de datos resulta ser una poderosa herramienta para la detección de comportamiento extraño en las redes sociales.
MIT Technology Review
De vuelta en la década de 1880, el astrónomo estadounidense Simon Newcomb notó algo extraño en el libro de tablas logarítmicas en su biblioteca las páginas iniciales estaban mucho más fuertemente manoseadas que los posteriores lo que implicaba que la gente miraba hacia arriba logaritmos comenzando con "1" mucho más a menudo que los " 9. "
Después de algunas investigaciones, su conclusión de que en cualquier lista de los datos, los números comienzan con el dígito "1" debe ser mucho más comunes que los números que comienzan con otras cifras. Luego pasó a formular lógica matemática detrás de este fenómeno, que más tarde se conoció como la ley de Benford, en honor del físico Frank Benford que lo descubrió independientemente unos 50 años más tarde.
La ley de Benford es muy contradictoria. Después de todo, no es claro por qué los números que comienzan con "1" deberían ser más comunes que otros. De hecho, la ley prevé que en los datos que se ajustan a esta regla, los números con el primer dígito "1" debe ocurrir alrededor del 30 por ciento del tiempo, mientras que los números que comienzan con el dígito "9" debe representar menos del 5 por ciento del total.
Eso resulta ser cierto en general para una amplia gama de conjuntos de datos y, de hecho, casi cualquier conjunto de datos que se extiende por varios órdenes de magnitud. Eso incluye a las poblaciones de las ciudades, los precios del mercado de valores, constantes físicas, números en un problema de resumen del lector, y así sucesivamente.
Aunque extraño, la ley de Benford resulta ser enormemente útil para detectar el fraude financiero. La idea es que si la gente inventa cifras, los primeros dígitos de los datos deben ser distribuidos de manera bastante uniforme. De hecho, cada vez que hay una influencia externa sobre el comportamiento de la gente, se plantea la posibilidad de una desviación de la ley de Benford.
Por supuesto, un conjunto de datos que se desvía de la ley de Benford no es a prueba de fraude, sólo una indicación de que se requiere una mayor investigación.
Pero mientras que los estadísticos han buscado la ley de Benford en muchos conjuntos de datos, nunca han aplicado al mundo de las redes sociales. Hoy que cambia gracias al trabajo de Jennifer Golbeck en la Universidad de Maryland en College Park. Ella muestra que no sólo la ley de Benford se aplica a muchos conjuntos de datos asociados con las redes sociales, pero que las desviaciones de esta ley están claramente vinculados a la actividad sospechosa en línea.
Golbeck comienza con los datos sobre los usuarios de los cinco principales redes sociales: Facebook (18.000 usuarios), Twitter (78.000 usuarios), Google Plus (20.000 usuarios), Pinterest (40 millones de usuarios) y LiveJournal (45.000 usuarios). Su método era sencillo. Miró el número de amigos y seguidores asociados a cada usuario en estos conjuntos de datos y contó la distribución de los primeros dígitos en las figuras.
Los resultados son una lectura interesante. En cada serie, excepto uno de datos, la distribución estadística de primeros dígitos sigue de cerca la ley de Benford.
Eso no es realmente una sorpresa. No hay ninguna razón por qué estos conjuntos de datos, que abarcan varios órdenes de magnitud, no deben seguir la ley de Benford. Pero un conjunto de datos no siguió la ley de Benford. Esto ocurrió en el número de la siguiente manera en Pinterest. Golbeck señala que esto por sí mismo no indica actividad fraudulenta, pero ciertamente sugiere que se necesita más investigación.
No pasó mucho tiempo para que Golbeck para identificar la causa. Resulta que cuando la gente se une Pinterest, están obligados a seguir cinco o más "intereses" antes de que puedan continuar con el proceso de registro. Esto crea al menos cinco inicial sigue para cada usuario. "Aunque los usuarios pueden entrar y después eliminar los sigue, pocos lo hacen, y este proceso de iniciación afecta a toda la distribución de los DCF", dice ella.
Eso es un ejemplo interesante de cómo una influencia externa provoca un conjunto de datos a desviarse de la ley de Benford. Contadores forenses buscan desviaciones similares en los datos financieros, pero estas desviaciones no siempre son indicativas de fraude. Por ejemplo, el número 03 de mayo surgir con más frecuencia de lo esperado en los libros de una empresa si con frecuencia compra los productos que cuestan £ 39.99.
Golbeck ha ido más allá para ver si la ley de Benford sugiere actividades sospechosas en las redes sociales. En particular, ella no era justo en el número de cada uno de los amigos, pero en las redes de sus amigos, las llamadas redes egocéntricas.
Luego mide la correlación entre la red egocéntrica de un individuo y la ley de Benford y encontró que para la gran mayoría de la gente, esta correlación es superior a 0,9. "En general, la gran mayoría de las redes egocéntricas se ajustaba a lo que la Ley de Benford predicho", dice ella.
En el caso de Twitter, sólo 170 personas de las 21.000 que ella investigó tenían una correlación inferior a 0,5. Golbeck investigó cada uno de ellos con resultados curiosos.
"Casi cada una de las cuentas de 170 parecían estar comprometido en actividades sospechosas", dice ella.
Algunas de las cuentas eran claramente el spam, pero la mayoría eran parte de una red de bots rusos que publican fragmentos aleatorios de obras literarias o citas. "Todas las cuentas rusas se comportaban de la misma manera, después de otras cuentas de su tipo, exactamente una imagen de fotos de la publicación, con una imagen de la foto diferente como foto de perfil", dice ella.
Sólo por qué existen estas cuentas, y con qué propósito, no está claro. Pero su comportamiento es muy inusual. De hecho, sólo dos de las 170 cuentas con una baja correlación con la ley de Benford parecen pertenecer a los usuarios legítimos, dice Golbeck.
Eso es un trabajo interesante que tiene implicaciones importantes para la red social forense. En los últimos años, se ha vuelto cada vez más difícil de detectar cuentas en las redes sociales que se dedican a actividades sospechosas. La comparación de un gran número de ellos en contra de la ley de Benford es una manera rápida y sencilla de encontrar los que requieren mayor investigación.
Por supuesto, este proceso no va a encontrar todas las cuentas sospechosas. Cualquier cuenta que crece en la misma forma que uno convencional permanecería oculto y es posible que los usuarios maléficos podrían emplear técnicas simples para hacer sus cuentas menos identificables ahora que este método ha sido revelado.
Pero por el momento, la ley de Benford parece ser una herramienta valiosa en la guerra contra el fraude y las actividades sospechosas en las redes sociales. "La aplicabilidad de la Ley de Benford a los medios de comunicación social es una nueva herramienta para analizar el comportamiento del usuario, la comprensión de cuándo y por qué se pueden producir desviaciones naturales, y en última instancia detectar cuando las fuerzas anormales en el trabajo", concluye Golbeck.
Ref: arxiv.org/abs/1504.04387 : Benford’s Law Applies to Online Social Networks
martes, 21 de abril de 2015
Facebook y los criminales
Cuando los policías comprueban Facebook
La policía de Estados Unidos están utilizando las redes sociales para luchar contra el crimen, una práctica que plantea preguntas inquietantes.
MEREDITH BROUSSARD - The Atlantic
posterboynyc / Flickr
En 2012, el oficial de policía de Brooklyn Michael Rodrigues detuvo a una banda dedicada al robo, los muchachos de Brower, añadiendo los pandilleros como amigos en Facebook. El día de la detención fue como la recolección de la fruta que yacían en las ramas más bajas. "Es días de allanamientos en la avenida", uno de los miembros de pandillas ha escrito en su mensaje de estado. Oficial Rodrigues y colegas dieron seguimiento a los miembros de la pandilla a la avenida en cuestión. Ellos fotografiaron a los jóvenes cometiendo el crimen, y luego los arrestaron.
Durante los últimos años, la policía y los fiscales de todo el país han sido silenciosamente utilizando los medios sociales para rastrear las redes criminales. Sus métodos se han vuelto más sofisticados: mediante la combinación de las API de redes sociales, bases de datos y herramientas de análisis de red, la policía puede mantener control sobre la actividad de pandillas. En el barrio de Harlem de Nueva York, adolescentes en riesgo son identificados como miembros de pandillas basadas en sus afiliaciones y son monitoreados en Instagram, Facebook y Twitter.
Los adolescentes se perfilan utilizando diversos criterios, entre ellos el número de seguidores. "El adolescente promedio tiene alrededor de 300 amigos y seguidores. Estos niños tienen miles ", dice Jeffrey Lane, un etnógrafo urbano en Rutgers y el autor del libro de próxima aparición La Calle Digital. Carril pasó cinco años en Harlem pasar el rato en la esquina con los niños y con los policías para descubrir cómo la tecnología digital se teje en el tejido de la vida comunitaria en el interior de la ciudad.
Hoy en día, la policía de todo el país utilizan regularmente datos de medios sociales para vigilar a los ciudadanos. El 75 por ciento de ellos son autodidactas, según un informe de investigación Lexis-Nexis 2014 sobre el uso de los medios sociales en la aplicación de la ley. "Facebook me ha ayudado mediante la identificación de los sospechosos que eran amigos o socios de otros sospechosos de un crimen y todos trajeron y entrevistado y luego condenado por delitos de robo y drogas", dijo uno de los encuestados entrevistados en el informe. "Mi mayor uso de los medios sociales ha sido localizar e identificar a los criminales", dijo otro. "He empezado a utilizarlo para reconstruir las redes locales de la droga." Sólo el 9 por ciento de los encuestados había recibido entrenamiento en el uso de los medios sociales en las investigaciones de su agencia.
Los medios sociales pueden presentar pruebas en algunos casos, pero también logra captar la complejidad de las relaciones humanas, y pueden a veces distorsionar ellos. Por esta razón, es importante cuidar que los datos medios de comunicación social no está mal o malinterpretar en la búsqueda de la justicia.
Tomemos el caso de Jelani Henry, un joven de Harlem perfilado recientemente en The Verge. Como adolescentes, Jelani y su hermano mayor Asheem corrió con un equipo de Harlem llamado Goodfellas. Asheem, que estaba más fuertemente involucrado de Jelani, fue arrestado durante una redada policial pandillas en noviembre de 2011 y acusado de conspiración criminal. Jelani participó en el equipo en virtud de ser el hermano de Asheem, y porque vivía en el barrio, pero a excepción de algunas escaramuzas menores, se mantuvo alejado de la violencia. La mayoría de las veces, Jelani dijo a un periodista: "Lo que estaba haciendo, yo no estaba haciendo."
Pero como la mayoría de los adolescentes, Jelani era muy consciente de su posición social. "La gente está buscando para ver cómo responde", Jelani dijo a un reportero. Explicó que si alguien de tus mensajes de la tripulación de un vídeo de una pelea a Facebook o YouTube, se espera que haga clic en el botón "me gusta" al lado de él. Si no es así, dijo, "la gente va a preguntar por qué."
Esa huella de medios de comunicación social volvió a perseguirlo. Jelani fue detenido cinco meses después Asheem y acusado de un doble disparo. La familia dice que Jelani se marcó un afiliado criminal debido a sus conexiones de medios sociales. Cuando un tiroteo ocurrió en la calle 129 y la descripción del tirador era "un hombre negro de piel clara de altura en una sudadera con capucha", Jelani fue acarreado en-porque encajaba con la descripción ambigua y porque él fue etiquetado en una base de datos como un afiliado del arrestado recientemente Goodfellas. Estuvo recluido en Rikers Island por dos años, entre ellos nueve meses en régimen de aislamiento, sin dejar de protestar su inocencia.
Es fácil imaginar a dos personas que están estrechamente vinculados, pero seguir caminos muy diferentes. Tome un par de hermanos, uno tratando de seguir la línea y el otro un poco salvaje: Es una vieja historia que aparece en toda la cultura occidental, como en Caín y Abel, Rómulo y Remo, o Meg y Jo marzo. Pero en términos informáticos, no hay tal matiz. Debido a sus conexiones sociales, una persona como Jelani Henry se puede introducir en una base de datos de presuntos delincuentes y vista con recelo por un tiempo indefinido.
En Facebook, sólo hay dos opciones para un puesto: o haga clic en el botón similar, o no hace clic en el botón similares. No hay campo para alguien como Jelani Henry para indicar "He hecho clic en el botón como en este post, así que no iba a conseguir acosado en mi camino a la escuela." A como es simplemente un número que se utiliza como bandera, verdadero (1) o falsa (0). Los seres humanos son los que invierten gustos con el contexto y significado. El equipo sólo muestra los resultados de su cálculo.
Al hacer clic en para mostrar la lista de personas que "le gustaba" un post, probablemente piense que está obteniendo una lista de personas que expresaron un sentimiento positivo hacia una combinación particular de las sentencias. Pero computacionalmente, lo que está recibiendo es ligeramente diferente. "Muéstrame una lista de las personas a quienes les gustaba un mensaje de Facebook" es en realidad un comando más como "Mostrar una lista de nombre y apellido de los nombres de usuario donde la bandera LikedThisPost = True." Hay una gran cantidad de supuestos construidos allí. Ahí está el supuesto de que el nombre de usuario corresponde a una sola persona de verdad, que no siempre es cierto, personas tener múltiples cuentas de Facebook, y algunas cuentas de tener varias personas que desean publicar para ellos, y algunas cuentas son falsos. Ahí está el supuesto de que el agente que hace clic en el botón como es la misma persona que hace referencia el nombre de usuario, no es necesariamente cierto. La gente a menudo se olvidan de cerrar la sesión de sus cuentas de Facebook en equipos de sobremesa y portátiles, o usar los teléfonos de otras personas para buscar los medios de comunicación social.
También existe la falsa suposición de que al hacer clic en el botón como siempre expresa un sentimiento positivo. El otro día, un amigo mío Facebook publicó que su madre había muerto de repente. Hice clic como en el post. Obviamente, yo no estaba expresando un sentimiento positivo hacia la muerte, yo estaba haciendo clic en el botón para expresar simpatía. (Yo también seguí con una nota, porque el dolor es demasiado devastadora y expansiva por un clic a ser suficiente.) Desde una perspectiva computacional, la bandera en mi como del post de mi amigo de Facebook sobre la muerte de su madre se ve exactamente igual que la bandera en Jelani Henry como del post de su amigo Facebook sobre una pelea después de la escuela. Para mí, las dos banderas tienen significados totalmente diferentes. Para el equipo, ninguno tiene "sentido" más allá del valor = 0 o el valor = 1.
Un botón como es más que una herramienta. Los seres humanos utilizan herramientas de formas-Este impresionante y creativo es una de las muchas cosas emocionantes e inspiradores sobre los usos sociales de la tecnología. Sin embargo, el significado de una persona imparte a una acción en una plataforma de medios de comunicación social no siempre corresponde a la intención real. En las interacciones sociales de la vida real, matiz es todo. En las redes sociales, donde se oscurece ese matiz, debemos ser hiper-crítico sobre las ramificaciones éticas de la utilización de datos de medios sociales para los juicios del mundo real.
Esta permanencia no necesariamente coincide con las condiciones del mundo real. Ciclo Kids dentro y fuera de las bandas callejeras de la manera que el ciclo de entrada y salida de cualquier otro grupo social, y muchos hombres jóvenes de edad de comportamiento violento. Purgar regularmente la base de datos de pandillas, tal vez en un ciclo de un año o dos años, permitiría una cierta medida de perdón computacional. Sin embargo, pocas instituciones son buenos para mantener los datos en sus bases de datos hasta a la fecha. (Si alguna vez han servido un anuncio para un producto que acaba de comprar, usted está familiarizado con este problema de la persistencia de la información y la torpeza de algoritmos predictivos.) La policía no son peores ni mejores que el resto de nosotros. El criminólogo Charles Katz encontró que a pesar de la política del departamento por escrito en una unidad de pandillas de la policía del medio oeste grande, los datos no fueron auditados o purgados en forma regular. "La última vez que la unidad de pandillas purgó sus archivos, sin embargo, fue en 1993, unos 4 años antes de que se llevó a cabo este estudio," escribió. "Un empleado que se encarga de la entrada y difusión estimada de datos, 'Como mínimo, de 400 a 500 miembros de pandillas o será borrada de la lista de pandillas hoy si nos fuimos a través de los archivos." En consecuencia, la lista de la pandilla de Junction City de 2.086 miembros de las pandillas fue inflado por aproximadamente 20% a 25% ".
¿La tecnología actual ofrece mejores alternativas? Una forma de medir el nivel de sofisticación en el conocimiento del software es por la navegación Github, una plataforma de código compartido popular. Una búsqueda del término "base de datos criminal" revela seis diferentes, aplicaciones de bases de datos de código abierto libre que cualquiera puede descargar y utilizar. Ninguno de ellos contiene una fecha de caducidad, o cualquier reglamento sobre la purga, o cualquier tipo de orientación sobre el uso ético.
Cuando hablo de la responsabilidad ética de la programación de software, normalmente una pregunta como: "Si Amazon puede predecir qué libro quiero comprar otro, no tiene este problema ya ha sido resuelto?" La respuesta es, inevitablemente, no. Cuando los científicos informáticos estaban construyendo la Internet a finales de 1990, no había ninguna ampliamente adoptado o establecido directrices éticas porque estábamos construyendo estos sistemas por primera vez en la historia humana. La Association for Computing Machinery, la organización profesional central para la informática, hace publicar directrices éticas. Son recomendaciones, no requisitos; siguiendo las directrices se deja a los programadores individuales.
Ahora que el Internet es de treinta años de edad, las consecuencias a largo plazo de la información permanencia son cada clara. También tenemos que reconocer que los sistemas informáticos no son una panacea. "Su programa realmente hace oler mal, y cuanto antes se acostumbre a la idea, mejor", escribe Nathan S. Borenstein en programación como si la gente importara. "Las deficiencias de su software son simplemente un reflejo de su frágil naturaleza humana, miope, y limitado. Cada programa jamás construido está condenado al eventual obsolescencia. "Tenemos que poner a la gente antes de los programas, y si los programas no reflejan nuestros valores humanos, tenemos que cambiar el código. Y si los programadores no pueden escribir código que es justo y equitativo, se deben considerar confiar en las personas en lugar de los programas.
Si la policía estadounidense va a profundizar más en el nuevo mundo de la actuación policial basada en los datos, tenemos que crear sistemas que tienen valores humanos incrustados en ellos. Si nuestros sistemas tecnológicos están atrapando a ciudadanos inocentes o alteración de la presunción de inocencia, deben utilizarse?
La policía de Estados Unidos están utilizando las redes sociales para luchar contra el crimen, una práctica que plantea preguntas inquietantes.
MEREDITH BROUSSARD - The Atlantic
posterboynyc / Flickr
En 2012, el oficial de policía de Brooklyn Michael Rodrigues detuvo a una banda dedicada al robo, los muchachos de Brower, añadiendo los pandilleros como amigos en Facebook. El día de la detención fue como la recolección de la fruta que yacían en las ramas más bajas. "Es días de allanamientos en la avenida", uno de los miembros de pandillas ha escrito en su mensaje de estado. Oficial Rodrigues y colegas dieron seguimiento a los miembros de la pandilla a la avenida en cuestión. Ellos fotografiaron a los jóvenes cometiendo el crimen, y luego los arrestaron.
Durante los últimos años, la policía y los fiscales de todo el país han sido silenciosamente utilizando los medios sociales para rastrear las redes criminales. Sus métodos se han vuelto más sofisticados: mediante la combinación de las API de redes sociales, bases de datos y herramientas de análisis de red, la policía puede mantener control sobre la actividad de pandillas. En el barrio de Harlem de Nueva York, adolescentes en riesgo son identificados como miembros de pandillas basadas en sus afiliaciones y son monitoreados en Instagram, Facebook y Twitter.
Los adolescentes se perfilan utilizando diversos criterios, entre ellos el número de seguidores. "El adolescente promedio tiene alrededor de 300 amigos y seguidores. Estos niños tienen miles ", dice Jeffrey Lane, un etnógrafo urbano en Rutgers y el autor del libro de próxima aparición La Calle Digital. Carril pasó cinco años en Harlem pasar el rato en la esquina con los niños y con los policías para descubrir cómo la tecnología digital se teje en el tejido de la vida comunitaria en el interior de la ciudad.
"Mi mayor uso de los medios sociales ha sido localizar e identificar a los criminales."La policía comenzó a usar los medios sociales, casi por accidente, dice. Un oficial descubierto en el transcurso de los medios sociales ordinarias usar que podía ver las actualizaciones de estado de los niños del barrio. Pronto, los policías y los fiscales estaban mirando fotos de averiguar quién podría ser un testigo en un caso particular. Los espectadores pudieron ser identificados desde el fondo de fotos publicadas en sitios de medios sociales. Si un niño publicó una foto con marca de tiempo de sí mismo de pie delante de una puerta, y el policía reconoció la puerta, que podría ser relevante en una investigación.
Hoy en día, la policía de todo el país utilizan regularmente datos de medios sociales para vigilar a los ciudadanos. El 75 por ciento de ellos son autodidactas, según un informe de investigación Lexis-Nexis 2014 sobre el uso de los medios sociales en la aplicación de la ley. "Facebook me ha ayudado mediante la identificación de los sospechosos que eran amigos o socios de otros sospechosos de un crimen y todos trajeron y entrevistado y luego condenado por delitos de robo y drogas", dijo uno de los encuestados entrevistados en el informe. "Mi mayor uso de los medios sociales ha sido localizar e identificar a los criminales", dijo otro. "He empezado a utilizarlo para reconstruir las redes locales de la droga." Sólo el 9 por ciento de los encuestados había recibido entrenamiento en el uso de los medios sociales en las investigaciones de su agencia.
Los medios sociales pueden presentar pruebas en algunos casos, pero también logra captar la complejidad de las relaciones humanas, y pueden a veces distorsionar ellos. Por esta razón, es importante cuidar que los datos medios de comunicación social no está mal o malinterpretar en la búsqueda de la justicia.
Tomemos el caso de Jelani Henry, un joven de Harlem perfilado recientemente en The Verge. Como adolescentes, Jelani y su hermano mayor Asheem corrió con un equipo de Harlem llamado Goodfellas. Asheem, que estaba más fuertemente involucrado de Jelani, fue arrestado durante una redada policial pandillas en noviembre de 2011 y acusado de conspiración criminal. Jelani participó en el equipo en virtud de ser el hermano de Asheem, y porque vivía en el barrio, pero a excepción de algunas escaramuzas menores, se mantuvo alejado de la violencia. La mayoría de las veces, Jelani dijo a un periodista: "Lo que estaba haciendo, yo no estaba haciendo."
Pero como la mayoría de los adolescentes, Jelani era muy consciente de su posición social. "La gente está buscando para ver cómo responde", Jelani dijo a un reportero. Explicó que si alguien de tus mensajes de la tripulación de un vídeo de una pelea a Facebook o YouTube, se espera que haga clic en el botón "me gusta" al lado de él. Si no es así, dijo, "la gente va a preguntar por qué."
Esa huella de medios de comunicación social volvió a perseguirlo. Jelani fue detenido cinco meses después Asheem y acusado de un doble disparo. La familia dice que Jelani se marcó un afiliado criminal debido a sus conexiones de medios sociales. Cuando un tiroteo ocurrió en la calle 129 y la descripción del tirador era "un hombre negro de piel clara de altura en una sudadera con capucha", Jelani fue acarreado en-porque encajaba con la descripción ambigua y porque él fue etiquetado en una base de datos como un afiliado del arrestado recientemente Goodfellas. Estuvo recluido en Rikers Island por dos años, entre ellos nueve meses en régimen de aislamiento, sin dejar de protestar su inocencia.
Es fácil imaginar a dos personas que están estrechamente vinculados, pero seguir caminos muy diferentes. Tome un par de hermanos, uno tratando de seguir la línea y el otro un poco salvaje: Es una vieja historia que aparece en toda la cultura occidental, como en Caín y Abel, Rómulo y Remo, o Meg y Jo marzo. Pero en términos informáticos, no hay tal matiz. Debido a sus conexiones sociales, una persona como Jelani Henry se puede introducir en una base de datos de presuntos delincuentes y vista con recelo por un tiempo indefinido.
El problema es estructural y epistemológico.El problema fundamental de la policía a través de los datos de los medios sociales es que se tergiversa lo que las redes sociales parecen realmente sobre el terreno. A pesar de lo tecno-evangelistas podrían desear, no todas las relaciones sociales pueden ser descritas usando la lógica computacional. El problema es estructural y epistemológico. Como todos los programas de ordenador, bases de datos se basan en última instancia en la lógica binaria. Si quieres matices, usted tiene que construir de manera explícita que la capacidad en su sistema. Y edificio matiz es mucho más difícil de lo que parece.
En Facebook, sólo hay dos opciones para un puesto: o haga clic en el botón similar, o no hace clic en el botón similares. No hay campo para alguien como Jelani Henry para indicar "He hecho clic en el botón como en este post, así que no iba a conseguir acosado en mi camino a la escuela." A como es simplemente un número que se utiliza como bandera, verdadero (1) o falsa (0). Los seres humanos son los que invierten gustos con el contexto y significado. El equipo sólo muestra los resultados de su cálculo.
Al hacer clic en para mostrar la lista de personas que "le gustaba" un post, probablemente piense que está obteniendo una lista de personas que expresaron un sentimiento positivo hacia una combinación particular de las sentencias. Pero computacionalmente, lo que está recibiendo es ligeramente diferente. "Muéstrame una lista de las personas a quienes les gustaba un mensaje de Facebook" es en realidad un comando más como "Mostrar una lista de nombre y apellido de los nombres de usuario donde la bandera LikedThisPost = True." Hay una gran cantidad de supuestos construidos allí. Ahí está el supuesto de que el nombre de usuario corresponde a una sola persona de verdad, que no siempre es cierto, personas tener múltiples cuentas de Facebook, y algunas cuentas de tener varias personas que desean publicar para ellos, y algunas cuentas son falsos. Ahí está el supuesto de que el agente que hace clic en el botón como es la misma persona que hace referencia el nombre de usuario, no es necesariamente cierto. La gente a menudo se olvidan de cerrar la sesión de sus cuentas de Facebook en equipos de sobremesa y portátiles, o usar los teléfonos de otras personas para buscar los medios de comunicación social.
También existe la falsa suposición de que al hacer clic en el botón como siempre expresa un sentimiento positivo. El otro día, un amigo mío Facebook publicó que su madre había muerto de repente. Hice clic como en el post. Obviamente, yo no estaba expresando un sentimiento positivo hacia la muerte, yo estaba haciendo clic en el botón para expresar simpatía. (Yo también seguí con una nota, porque el dolor es demasiado devastadora y expansiva por un clic a ser suficiente.) Desde una perspectiva computacional, la bandera en mi como del post de mi amigo de Facebook sobre la muerte de su madre se ve exactamente igual que la bandera en Jelani Henry como del post de su amigo Facebook sobre una pelea después de la escuela. Para mí, las dos banderas tienen significados totalmente diferentes. Para el equipo, ninguno tiene "sentido" más allá del valor = 0 o el valor = 1.
Un botón como es más que una herramienta. Los seres humanos utilizan herramientas de formas-Este impresionante y creativo es una de las muchas cosas emocionantes e inspiradores sobre los usos sociales de la tecnología. Sin embargo, el significado de una persona imparte a una acción en una plataforma de medios de comunicación social no siempre corresponde a la intención real. En las interacciones sociales de la vida real, matiz es todo. En las redes sociales, donde se oscurece ese matiz, debemos ser hiper-crítico sobre las ramificaciones éticas de la utilización de datos de medios sociales para los juicios del mundo real.
En las interacciones sociales de la vida real, matiz es todo.Hay muchos peligros conocidos a la policía por datos. "datos de la red de delitos en general, tienen limitaciones y sesgos", sociólogos escritura Amir Rostami y Hernán Mondani en un estudio de caso sobre las bases de datos de pandillas. Un estudio observacional en Arizona mostró que la policía eran más agresivos con pandilleros documentados, usando fuerza excesiva con más frecuencia que con los individuos no documentados en una base de datos de pandillas. La inclusión de una adolescente en una base de datos como un afiliado de pandillas sesgo futuro podría procesos contra ellos. Un fiscal de distrito o de policía en busca de un sospechoso podrían asumir automáticamente que el chico que aparece en la base de datos de pandillas es más probable que participen que el niño que no lo es. Este sesgo específico está incrustado en COPLINK de IBM, un paquete de software en uso en los departamentos de policía en todo el país desde 1996. "La premisa detrás de COPLINK es que la mayor delito es cometido por personas que ya se encuentran en los registros de la policía", escribe Meghan S. Strohine en Temas críticos en la Policía: Lecturas contemporáneas. Simplemente crear una entrada en una base de datos de la etiqueta "criminales" juguetea con la presunción de inocencia. Rebecca Rader Brown escribe de esta cuestión en el Columbia Journal of Law & Social Problems:
Las bases de datos de pandillas también pueden interferir con la libertad de un individuo postulada en la Primera Enmienda de la Asociación. Puesto que una persona puede ser documentado para afiliarse con otros pandilleros conocidos o sospechosos, que puede ser dirigido como un sospechoso antes de cometer cualquier acto criminal. El uso de un "culpabilidad por asociación" estándar puede tener el efecto de barrios enteros de barrido en una base de datos de pandillas. Este efecto se hace sentir de manera desproporcionada a las poblaciones minoritarias debido a la orientación geográfica de los esfuerzos contra las pandillas. En algunas localidades, la policía tienden a documentar las minorías para las conductas que, si se observa entre los miembros de la población mayoritaria, se consideran inocuos.Para el niño que aparece en una base de datos de banda, puede ser poco claro cómo salir de ella. En el mundo de la interacción humana, aceptamos el cambio a través de la conducta: el adicto puede redimirse por conseguir limpia, o el interruptor habitual puede redimirse a sí mismo por no interrumpir. Aceptamos el cambio de comportamiento. Pero en el mundo de base de datos, a menos que alguien tiene permiso para borrar o modificar un registro de base de datos, no hay tal cambio es posible. Las agencias de crédito para perdonar pecados financieros después de 7 años. La policía no son, por lo menos, no de manera consistente. El Centro Nacional de Pandillas, en su lista de la legislación relacionada con las pandillas, muestra sólo 12 estados con políticas que aborden específicamente las bases de datos de pandillas. La mayoría niegan el acceso del público a la información de estas bases de datos. Sólo unos pocos de estos doce mencionan purga regular de información, y algunos dicen específicamente que una persona no puede incluso saber si tienen un registro en la base de datos.
Esta permanencia no necesariamente coincide con las condiciones del mundo real. Ciclo Kids dentro y fuera de las bandas callejeras de la manera que el ciclo de entrada y salida de cualquier otro grupo social, y muchos hombres jóvenes de edad de comportamiento violento. Purgar regularmente la base de datos de pandillas, tal vez en un ciclo de un año o dos años, permitiría una cierta medida de perdón computacional. Sin embargo, pocas instituciones son buenos para mantener los datos en sus bases de datos hasta a la fecha. (Si alguna vez han servido un anuncio para un producto que acaba de comprar, usted está familiarizado con este problema de la persistencia de la información y la torpeza de algoritmos predictivos.) La policía no son peores ni mejores que el resto de nosotros. El criminólogo Charles Katz encontró que a pesar de la política del departamento por escrito en una unidad de pandillas de la policía del medio oeste grande, los datos no fueron auditados o purgados en forma regular. "La última vez que la unidad de pandillas purgó sus archivos, sin embargo, fue en 1993, unos 4 años antes de que se llevó a cabo este estudio," escribió. "Un empleado que se encarga de la entrada y difusión estimada de datos, 'Como mínimo, de 400 a 500 miembros de pandillas o será borrada de la lista de pandillas hoy si nos fuimos a través de los archivos." En consecuencia, la lista de la pandilla de Junction City de 2.086 miembros de las pandillas fue inflado por aproximadamente 20% a 25% ".
¿La tecnología actual ofrece mejores alternativas? Una forma de medir el nivel de sofisticación en el conocimiento del software es por la navegación Github, una plataforma de código compartido popular. Una búsqueda del término "base de datos criminal" revela seis diferentes, aplicaciones de bases de datos de código abierto libre que cualquiera puede descargar y utilizar. Ninguno de ellos contiene una fecha de caducidad, o cualquier reglamento sobre la purga, o cualquier tipo de orientación sobre el uso ético.
Cuando hablo de la responsabilidad ética de la programación de software, normalmente una pregunta como: "Si Amazon puede predecir qué libro quiero comprar otro, no tiene este problema ya ha sido resuelto?" La respuesta es, inevitablemente, no. Cuando los científicos informáticos estaban construyendo la Internet a finales de 1990, no había ninguna ampliamente adoptado o establecido directrices éticas porque estábamos construyendo estos sistemas por primera vez en la historia humana. La Association for Computing Machinery, la organización profesional central para la informática, hace publicar directrices éticas. Son recomendaciones, no requisitos; siguiendo las directrices se deja a los programadores individuales.
Ahora que el Internet es de treinta años de edad, las consecuencias a largo plazo de la información permanencia son cada clara. También tenemos que reconocer que los sistemas informáticos no son una panacea. "Su programa realmente hace oler mal, y cuanto antes se acostumbre a la idea, mejor", escribe Nathan S. Borenstein en programación como si la gente importara. "Las deficiencias de su software son simplemente un reflejo de su frágil naturaleza humana, miope, y limitado. Cada programa jamás construido está condenado al eventual obsolescencia. "Tenemos que poner a la gente antes de los programas, y si los programas no reflejan nuestros valores humanos, tenemos que cambiar el código. Y si los programadores no pueden escribir código que es justo y equitativo, se deben considerar confiar en las personas en lugar de los programas.
Si la policía estadounidense va a profundizar más en el nuevo mundo de la actuación policial basada en los datos, tenemos que crear sistemas que tienen valores humanos incrustados en ellos. Si nuestros sistemas tecnológicos están atrapando a ciudadanos inocentes o alteración de la presunción de inocencia, deben utilizarse?
domingo, 19 de abril de 2015
10 cosas que generan la creación de un enlace sexual
10 cosas que debe saber acerca de la atracción sexual
Justin Lehmiller, Sexo y Psicología
Business Insider
¿Qué es lo que determina hacia quién nos sentimos atraídos sexualmente? Esta es una pregunta sorprendentemente compleja de responder porque el atractivo parece depender de un número de factores.
Algunos de estos son biológica, otros son psicológicos, y sin embargo, otros tienen que ver con nuestro entorno social. Debajo están diez de los hallazgos más interesantes científicos han documentado cuando se trata de la atracción.
1. Tendemos a sentirnos atraídos por personas que se parecen a nosotros. Por ejemplo, en un estudio, los investigadores pidieron a los hombres y mujeres heterosexuales que evaluaran el atractivo de varias caras [1]. Incluido entre las fotos era una imagen de la propia cara que se había transformado digitalmente en el otro sexo. Los participantes consideraron que este se transformó cara a ser más atractivo que todos los demás!
2. Esto puede sonar raro para algunos de ustedes, pero también parecen ser atraídos a las personas que nos recuerdan a nuestros padres. Por ejemplo, la investigación ha encontrado que las personas nacidos de padres mayores tienden a ser atraídos por parejas de más edad como adultos.
3. Si ya está excitado fisiológicamente (por ejemplo, por haber ejercido sólo) y conoces a alguien nuevo, usted es más propenso a desarrollar una atracción a esa persona. ¿Por qué? Usted erróneamente puede atribuir el origen de los latidos del corazón elevados para el extranjero en lugar de la verdadera fuente de su excitación. Más información sobre el papel de la excitación en la atracción aquí.
4. "Gafas de cerveza" son en realidad una cosa real. La investigación ha encontrado que las personas borrachas consiguen, más altos valores de atractivo que le dan a extraños. El alcohol también cambia la forma atractiva en que nos vemos percibimos. Usted puede aprender más sobre la ciencia de gafas de la cerveza aquí.
5. Jugarse a hacer difícil de atrapar parece funcionar, al menos si lo que buscas es una relación a largo plazo. Todas las personas lo demás igual, menos disponibles son vistos como las perspectivas románticas más deseables. Sin embargo, si usted está en busca de sexo casual, jugando duro para conseguir que podría ser contraproducente.
6. Cuando se trata de recoger las líneas de levante, tanto hombres como mujeres prefieren que la gente se abren con un simple "hola" o "hola" o conducen con una pregunta inocua (por ejemplo, "¿Quieres bailar?"). Pick-up líneas cursis y crudo (por ejemplo, "Hola, cariño. ¿Cuál es tu signo?" O "¿Usted lava los pantalones con Windex? ¡Realmente puedo verme a mí mismo en ellos!") Tienden a ser vistos como muy indeseables. Para más ejemplos de buenas y malas líneas de levante de acuerdo con la ciencia, ver aquí.
7. La atracción es un proceso multi-sensorial. ¿Quién nos atrae no sólo depende de cómo otra persona se ve, sino también cómo huelen, cómo sus gustos en la boca, y así sucesivamente. Echa un vistazo a este vídeo de corta duración para una mirada más de cerca el papel de los sentidos juegan en la atracción.
8. Las cosas que las mujeres heterosexuales encuentran atractivo en los hombres varían en todo el ciclo menstrual. En concreto, cuando las mujeres están en el pico de la fertilidad, tienden a ser atraídos por los hombres "más viril" (por ejemplo, chicos musculosos con voces profundas). Haga clic aquí para aprender más.
9. Los hombres heterosexuales tienden a encontrar mujeres con el vestido rojo más atractivo que las mujeres que usan cualquier otro color [2]. ¿Por qué? Algunos teorizan que los hombres han desarrollado una tendencia a excitarse por este color porque los cuerpos de las mujeres se vuelven naturalmente rojo / rosa durante la excitación sexual (por ejemplo, muchas mujeres experimentan un "rubor sexual" o erupción rojiza que aparece principalmente en el pecho durante la excitación). Un estudio reciente sugiere que las mujeres pueden capitalizar inconscientemente en esta vistiéndose en rojo cuando son más fértiles.
10. Nuestros patrones de atracción sexual parecen cambiar estacionalmente. Por ejemplo, los hombres heterosexuales reportan una mayor atracción a los órganos y los pechos de las mujeres en los meses de invierno que lo hacen en los meses de verano. Sé que suena contradictorio, pero puede deberse a que la piel es más de una novedad en el invierno cuando todo el mundo está en constante liado. Más información sobre esta investigación aquí.
[1] Penton-Voak, I. S., Perrett, D. I., & Peirce, J. W. (1999). Computer graphic studies of the role of facial similarity in judgements of attractiveness. Current Psychology: A Journal for Diverse Perspectives on Diverse Psychological Issues, 18, 104-117.
[2] Elliot, A.J., & Niesta, D. (2008). Romantic red: Red enhances men’s attraction to women. Journal of Personality and Social Psychology, 95, 1150-1164.
Suscribirse a:
Entradas (Atom)