lunes, 7 de marzo de 2016

ARS 101: Una guía rápida para entender las comunicaciones en Twitter en una legislatura estadual

"Interdisciplinariedad" recoge una visión rica de la política de Maine
En Twitter, podemos formular patrones que ilustran partidistas división, los intermediarios, los comunicadores, los oyentes y los jugadores de poder, escribe James Cook.

Por James Cook - Central Maine


Como la única institución de educación superior en la capital del estado de Maine, la Universidad de Maine (UMA) en Augusta tiene una ubicación única para estudiar, reflexionar y generar nuevos conocimientos de la política de Maine.

Este año, como nos marca el fin de la vigencia de la 127º Legislatura de Maine y mirar hacia adelante a la elección de uno nuevo, ¿cuánto sabemos realmente los habitantes de Maine acerca de cómo funciona la Legislatura? Con el paso del tiempo, ¿cómo ha cambiado los senderos de la Legislatura estatal?

Las habilidades adquiridas en una educación universitaria en la UMA nos pueden ayudar a responder a estas preguntas, y las mejores respuestas no vienen de una disciplina por sí sola. A medida que nuestra universidad celebra el tema de la interdisciplinariedad de este año, me gustaría mostrar cómo aparentemente habilidades académicas remotas se pueden combinar para profundizar nuestra comprensión de un tema - en este caso, la Legislatura de Maine.

El campo de las comunicaciones (una ciencia social) se ha observado la aparición de un nuevo tipo de interacción en nuestra sociedad. Durante la última década, los comportamientos milenarias de la comunicación de persona a persona, la formación de grupos, y la acción conjunta han sido reubicados en el nuevo entorno informático llamado "medios sociales".

Los medios sociales son diferentes de tres maneras. En primer lugar, cualquier persona (no sólo un medio de comunicación de masas) puede compartir un mensaje con millones. En segundo lugar, cualquier persona tiene el poder de responder. En tercer lugar, lo que decimos, hacemos y sumamos más de los medios de comunicación social tiende a ser a la vez pública y registrada.

En Maine, más de 1 de cada 3 legisladores estatales se ha unido a Twitter, abriendo una nueva alternativa a la trastienda discusiones o reuniones constitutivas privadas. Asista al curso Communications 475 (Analyzing Social Media) en la UMA para entender este cambio.

La presentación y el registro de las interacciones sobre Twitter es posible gracias a la aplicación de los sistemas informáticos y de información (un campo de las ciencias naturales). Asista al curso Data Mining (CIS 450) para aprender cómo utilizar las interfaces de programación de aplicaciones (API) para tomar las observaciones del comportamiento de los legisladores sobre Twitter y almacenarlos en una base de datos en el ordenador o en un servidor de la "nube". Luego tome el curso Social Networks (SOC 375) en el campo de las ciencias sociales de la sociología y aprender cómo convertir los datos en bruto que se consiguió en nuevas ideas.

Seamos prácticos. Usando las técnicas de COM 475, CEI 450 y SOC 375, echemos un vistazo a la red social real de los legisladores del estado de Maine en Twitter en la primera quincena de febrero de 2016. Si un legislador u otra cuenta en la que el legislador se comunica a través de Twitter se representa como un punto , y si cada comunicación entre ellos es una línea, el patrón matemático prima de los contactos entre los legisladores de Maine es el siguiente:


¡Que desastre!

Como se puede ver, las matemáticas en bruto no es suficiente para obtener significado. Tome el seminario Data Visualization impartido por uno de nuestros profesores de arte (CEI 352) para aprender los principios de diseño visual que conducen a una imagen más sensato como el que aparece a continuación. En esta imagen, los legisladores son cuadrados, los no legisladores son redondos, los demócratas son azules, los republicanos son rojos, el tema más cuentas más grandes tweets, las cuentas más oscuras son las mencionados por otros legisladores con más frecuencia, y los 10 legisladores más activos están etiquetados.



Como se puede ver en esta imagen, cuando la informática, las matemáticas, las comunicaciones, la sociología y el arte se utilizan conjuntamente, podemos empezar a notar patrones verdaderamente interesantes: la división partidista, intermediarios, comunicadores, oyentes, reproductores de potencia.

Es sólo a través de un enfoque interdisciplinario que una cuenta rica e instructiva de un fenómeno como la política puede surgir.

viernes, 4 de marzo de 2016

Las redes de las sagas islandesas son como Facebook y Twitter

Sagas islandesas medievales ¿Son esas redes sociales como Facebook y Twitter?


La red de vínculos entre los personajes de la Edad Media "Sagas de los islandeses" es indistinguible de las redes sociales reales, dicen los científicos de la computación

medium.com

Las sagas de los islandeses o sögur Íslendinga son un conjunto de historias sobre las luchas y conflictos entre los primeros colonizadores de Islandia en los siglos 9, 10 y 11. Se cree que han sido escritos en los siglos 13 y 14 por los autores cuyos nombres han sido desde hace tiempo perdido. Pero muchos académicos consideran los textos para ser joyas de la literatura mundial.
Una cuestión interesante es hasta qué punto las historias representan hechos reales. Las sagas describen ciertamente muchos eventos en detalle claro y plausible por lo que no es en absoluto descabellado que son razonablemente precisos historias. Sin embargo, las historias pueden ser ficción enmarcado en una manera que parece histórico para el ojo moderno.
Hoy en día, Pádraig Mac Carron y Ralph Kenna en la Universidad de Coventry en el Reino Unido arrojar algo de luz sobre esta cuestión. Estos chicos han analizado las sagas de los islandeses utilizando el mismo método que utilizan los informáticos para analizar las redes sociales de hoy en día.
Y su conclusión es fascinante. Dicen que los personajes de las sagas forman una red social que es indistinguible de las que se forman en las redes sociales reales, como Facebook y Twitter.

La teoría de redes es una extraordinaria incorporación a la caja de herramientas que los académicos usan para estudiar literatura. En los últimos años, los informáticos han reconstruido la red de vínculos entre los personajes de los textos históricos como el antiguo Ilíada y la Odisea griega, el Beowulf anglosajón y los irlandeses Táin Bó Cuailnge.
En muchos de estos textos, los personajes forman redes sociales que son notablemente similares a las encontradas en la vida real en Facebook, Twitter y otras redes sociales. Las redes de la Ilíada y la Odisea son particularmente realista.
Inspirado por este trabajo, Mac Carron y Kenna han tomado el mismo método con las sagas de los islandeses, que se componen de 18 cuentos que participaron más de 1500 personas.
Cada uno de estos individuos forma un nodo de la red y dos nodos están vinculados si tienen una conexión en la historia. Mac Carron y Kenna también en cuenta si esta conexión es amigable u hostil.
La red resultante es muy familiar. Cuenta con el famoso personaje pequeño mundo lo que significa que las personas distantes pueden vincularse en un número mucho menor de lo esperado de pasos si la red eran al azar.
Es estructuralmente equilibrado, lo que significa que el patrón de hostilidad y la amistad entre los personajes es similar a las redes del mundo real. En términos técnicos, esto significa que cualquiera de los tres individuos no tienden a tener un número impar de enlaces hostiles. En la práctica, esto es un reflejo de la idea antigua de que el enemigo de un enemigo es un amigo.
Y la red sagas también contiene sub-comunidades bien definidas, otra característica común de las redes sociales reales.
En conjunto, estas características hacen de la red sagas parecen notablemente realista. "El análisis de redes indica que el sögur Íslendinga comprenden un conjunto altamente interrelacionado de las narrativas, las propiedades estructurales de los que no son inmediatamente distinguibles de los de las redes sociales reales," dicen Mac Carron y Kenna.
Por supuesto, esto no es de ninguna prueba de medios que las historias se basan en acontecimientos históricos reales. Pero el hecho de que la red refleja tan de cerca los que vemos en la sociedad actual es un descubrimiento importante. Como Mac Carron y Kenna conclusión: "Aunque no se puede determinar de forma concluyente si las sociedades saga son reales, sobre la base de la teoría de redes, podemos concluir que son realistas."
De hecho, los islandeses medievales no pensaría sus cuentos de venganza de sangre y conflictos muy diferentes de los que aparecen hoy en los gustos de Facebook y Twitter.


Ref: arxiv.org/abs/1309.6134: Network Analysis of the Íslendinga sögur — the Sagas of Icelanders

martes, 1 de marzo de 2016

Redes sociales de una abadesa medieval en Catalunya

Imaginando asociaciones de la abadesa Emma

Por Jonathan Jarrett - A Corner of Tenth-Century Europe

Muy viejos lectores de este blog se puede que recuerde un debate que se puso en marcha en este blog en junio de 2008, a propósito de un artículo en la revista Journal of Neurocomputing que estaba utilizando la información Carta medieval para mostrar la visualización de datos de redes sociales. [1] yo estaba inicialmente escéptico, pero hablando con dos de los autores me tiene mucho más interés y, posteriormente, hablé una de ellas en la entrega de un documento en los últimos problemas y posibilidades del comienzo de la sesión Diplomática medieval en Leeds, un documento que queríamos publicar, pero que por desgracia en al final no podría incluirse en la publicación final. 2 Eso sigue siendo una lástima, ya que había cosas buenas para pensar con allí, pero por supuesto lo que cualquier historiador se trata de datos sociales densa va a querer saber acerca de este tipo de software y técnicas es, '¿cómo va a ayudarme con mis cosas?' y puesto que responder a esta cuestión por lo general implica una gran cantidad de entrada de datos, se ha tendido a descansar allí.


También está la cuestión de hasta qué punto una "Representación de la red social medieval con algoritmo de fuerza dirigida" como esta de Boulet et al., "SOM lotes núcleo y los métodos de Laplace relacionados para análisis de redes sociales", fig. 1, se puede ver por sí mismo, por lo que, por supuesto, en ese artículo que a continuación pasan mucho tiempo y lo descomponen.

Por mi área de interés, esto se cambió a mediados de 2012 como el incansable Joan Vilaseca de la página web Cathalaunia comenzó a investigar la aplicación de estas técnicas a la base de datos que mantiene allí, que incluye un buen montón de documentos de los que yo ejercer mi oficio. Magistra et Mater, que estaba recibiendo interesados ​​en las posibilidades de estas cosas entonces también, escribió algunas ideas iniciales acerca de lo que Joan y otros estaban haciendo a ella en diciembre de 2012, y yo ya había hecho una nota talón de hablar de ello en octubre de ese año, pero, además, se ha puesto en cola desde entonces. ¡Todavía hay mucho que decir, sin embargo!

Lo que llamó especialmente mi interés era que Joan puso un post en su blog en el que se produjo una lista de las personas mejor conectadas en su base de datos, los que aparecen con los más otras personas, y una vez que los reyes que se ven cláusulas de citas y sus notarios se separaron por filtración, más o menos la parte superior de la lista era abadesa Emma de Sant Joan de Ripoll. Puesto que no es tal vez nadie en el mundo que se preocupa más por la abadesa Emma que yo, 3 esto parecía un muy buen tipo de los casos con los que responder a la pregunta: ¿este tipo de análisis nos brindan más información de la que ya tenemos? Y, extrañamente, creo que mi conclusión es que para mí es tal vez lo más valioso para acentuar lo que no hacemos.


Las relaciones de abadesa Emma en la base de datos Cathalaunia color de acuerdo al grado de conectividad

Para hablar de esto es necesario para conseguir que el lector clara sobre exactamente lo que Joan ha hecho en realidad aquí, por supuesto. Tan simplemente como puedo decirlo, lo que tenemos encima es una gráfica integrada de la siguiente manera. En la base de datos de Joan Emma aparece en los documentos 50 y 50 en aquellos documentos que se produce con una gran cantidad de personas. Buscando sólo la más significativa, Joan excluidos del recuento de todas las personas con las que Emma se presentó una sola vez, lo cual es mucho teniendo en cuenta que se organizó la audiencia Vall de Sant Joan en la que cerca de 500 personas juraron testimonio de ella y luego todavía hay 48 más documentos con ella en. Esto aún deja a 112 personas con el que se registró asociar más de una vez, de hecho, el total de las asociaciones todavía en el recuento es 1292. Muchas de estas personas también se relacionan entre sí y lo que tiene encima es una visualización asistida por ordenador de todos esos enlaces, con Emma en el centro y todos los demás se retiró a donde se pueden ver los enlaces. Pero ya se puede ver por la forma en que algunos de los enlaces se hacen con bandas gruesas de color más oscuro que algunas de estas personas dominan la muestra mucho más que otros. Entonces, ¿quién es esta gente? Pues bien, si se carga la versión SVG de este gráfico en el blog de Joan puedes hacer clic directamente a través de sus registros de base de datos, lo cual es maravilloso, pero en definitiva los cinco primeros son dos sacerdotes llamados gentiles y Guisad, y luego tres legos, a saber, Reinoard, Guimara y Tudiscle.


Archivo de la Corona d'Aragón, Cancilleria, Pergamins Seniofredo 39 (versión de menor calidad), con la firma de los gentiles inferior izquierdo y central

Todo esto suena más o menos sensible a mí: aunque creo que sólo los gentiles y Reinoard, tal vez Tudiscle, habría estado en los cinco primeros me había adivinado, puedo ver por qué están todos aquí. Gentiles era algo así como el jefe escriba de Sant Joan: él aparece en la primera aparición de Emma como un adulto, continuó apareciendo unos seis a diez años de su muerte, y en ese tiempo una gran cantidad de los documentos de la abadía lleva a su scribal firma, a pesar de que como Federico Udina señaló cuando editó estos documentos, no todos están en la misma mano. Se supone que esto significa que él tenía subordinados que firman cosas fuera para él y que su nombre era lo suficientemente importante que todavía tenía que estar allí. 4 Guisad era otro escriba frecuente para la abadía, al parecer más viejo, y también apareció en el panel de un par de las audiencias en la que Emma pursused las personas por sus derechos sobre sus tierras. 5 Reinoard era jefe de uno de los asentamientos en la Vall de Sant Joan y trabajó como ejecutor judicial para Emma vez, además de aparecer en la corte cuando ella los llamaba, era un colaborador de ella quienes he discutido en otro lugar. 6 Tudiscle y Guimara presentan un caso más interesante: estos son dos de los propietarios quienes Emma llevó a los tribunales, pero en ambos casos los episodios eran parte de una relación más larga con la abadía que había aquí desglosado. He escrito sobre estos dos, así, precisamente porque creo que en el caso de Tudiscle la audiencia fue parte de la reparación de esa relación, ya que su importancia no parece haber sufrido posteriormente, mientras que Guimara parece posteriormente no haber trabajado con la abadesa y de hecho parece haber logrado cambiar mucho de propiedad una vez donado al convento en el hermano pequeño de Emma, ​​el conde-Marquis Sunyer de Barcelona, ​​Girona y Osona, como parte de la campaña de Sunyer para recortarle las alas.7  La abadesa gobernada de forma independiente, de su hermana Pero antes que había trabajado para Emma, ​​y ​​estas personas sin duda hará que la gente buena para estudiar si se quiere entender cómo funcionaba Emma, ​​que es, por supuesto, por qué lo hice.


Las mismas relaciones muestran ahora de acuerdo a su modularidad, es decir, por el tamaño de los grupos internos a los datos

Por lo tanto, la primera respuesta a la gran pregunta acerca de si esto me dice nada se parece a "no"; Yo ya había encontrado a estas personas por métodos más antiguos. Pero no estoy aquí podría decirse que el objetivo: la cosa es que esos métodos eran muy parecido a lo que Joan de programación automatiza todos menos. Fui a través de los documentos, tomaron nota de los nombres que presentaron recidiva más, montado perfiles de sus apariencias y decidieron que eran las personas con las que podría contar la historia con. base de datos y la representación gráfica de Joan juntos significan que podría, si yo estaba empezando de nuevo, hacerlo en unos diez minutos el mismo ejercicio que me llevó semanas cuando en realidad lo hice. Que podía hacer (y puede hacerlo) lo mismo ahora con el conde-Marquis Guifré II Borrell, predecesor y hermano de Sunyer, para los que no he hecho el mismo trasfondo de análisis intensivo de datos, con muchos menos problemas de lo que estaba esperando. Así que en términos de facilitación de la investigación para otros, esto es un gran paso adelante incluso si no me ayuda. Puedo de hecho, sólo digo la cantidad de uso es precisamente porque lo había hecho ya por otros medios! (Ya sea Joan tuvo que poner un menor número de horas para hacer que suceda lo que lo hice para mi investigación es otra cuestión, por supuesto ...)

De todos modos, como he dicho anteriormente, lo que ahora me hace pensar que es la forma imperfecta nuestros datos a veces es por el tipo de preguntas que nos gustaría preguntar. Si, por los primeros principios, nos preguntamos quién era el principal contacto de una abadesa medieval temprano, probablemente suponer que los principales fueron sus monjas. Así que de hecho pueden haber estado aquí, pero como he observado en un próximo documento supuestamente-, mientras que Emma estaba a cargo de Sant Joan que saber los nombres de sólo otras dos monjas, y los que sólo se ven cuando se unen el convento, no tenemos ni idea de lo que las relaciones de Emma con ellos eran like.8 Si, pues, nos permitimos recordar que este abadesa era la hija de un conde, entonces podríamos pensar en su familia como una segunda cadena importante. Pero Emma casi no aparece con su familia, y cuando lo hace se necesita una lectura muy cuidadosa: Creo que ella sólo se produce vivo y en persona con el hermano Sunyer en la audiencia Vall de Sant Joan donde ella se encontraba en la teoría de llevarlo a los tribunales, por ejemplo, . 9 (Ella también se convierte en imagen como vecino de la tierra que estaba transfiriendo dos veces, pero por supuesto que no estaba realmente allí para eso, aunque nos da otra razón para suponer que tenían otras relaciones. 10) También en el extremo defender en ese ocasión fue su hermano probablemente anciano-Miró, conde de Cerdanya, que en su testamento llamada Emma uno de sus ejecutores y tenía su llamado "mi más querida hermana '; Creo que ocurre con él una vez de lo contrario. 11 Ella tiene Radulfo consagrar una iglesia con ella una vez, creo que eso es todo sin embargo. 12 Podemos más o menos vemos de esto que este conjunto de hermanos fueron estrechos colaboradores, aunque no siempre los muy pronto, pero la cantidad de apariciones en realidad no reflejan lo que podemos adivinar la importancia de esas relaciones habría sido.


La piedra en memoria de abadesa Emma en la iglesia de la abadía de Sant Joan de les Abadesses

La información que obtenemos de esto, por lo tanto, no está mal, pero es parcial. Emma probablemente hizo ver gentiles y hablar con él casi todos los días de su vida adulta. No es claro si Guisad también fue un sacerdote de la abadía pero si es así, él también habría sido una característica habitual de sus días. Ella colocó un montón de confianza en Reinoard, y esa relación era probablemente importante para los dos de ellos en la crianza de Reinoard encima de sus compañeros y mostrando cómo esos tipos Emma podría recompensar a sus colaboradores. Tudiscle y Guimara, al menos al principio, eran más de ese tipo de persona e incluso si las relaciones probablemente no significan tanto para Emma como con el hermano que tenía Miró, por ejemplo, están históricamente muy interesante y cualquier persona que trabaje en Emma estaría bien servido por el que se apunta hacia ellos. Pero también hay datos que faltan tranquilo y que debe de haber hecho una gran cantidad más de su vida, y que realmente no podemos reconstruir. No es de ninguna manera el fallo de esta tecnología que no puede traer eso a nuestro aviso: es obvio que no nos puede devolver información que no pusimos en Pero eso también significa que la tecnología no es más que uno de. las herramientas que tenemos para usar esa información para comprender en su contexto, algunos de los cuales contexto es simplemente lo que no está allí. 13


Referencias

1. Romain Boulet, Bertrand Jouse, Fabrice Rossi & Nathalie Villa, “Batch kernel SOM and related Laplacian methods for social network analysis” in Journal of Neurocomputing Vol. 71 (Amsterdam 2008), pp. 1579-1573.

2. What final publication, you ask? Why, Jonathan Jarrett & Allan Scott McKinley (edd.), Problems and Possibilities of Early Medieval Charters, International Medieval Research 19 (Turnhout 2013). You could buy it here if you wanted!

3. See J. Jarrett, “Power over Past and Future: Abbess Emma and the nunnery of Sant Joan de les Abadesses” in Early Medieval Europe Vol. 12 (Oxford 2003), pp. 229-258; idem, Rulers and Ruled in Frontier Catalonia 880-1010: pathways of power (Woodbridge 2010), pp. 23-72.

4. Ibid. pp. 29-30; see Federico Udina Martorell, El Archivo Condal de Barcelona en los siglos IX-X: estudio crítico de sus fondos, Textos 18/Publicaciones de le Sección de Barcelona 15 (Madrid 1951), p. 205 for the argument.

5. Jarrett, Rulers and Ruled, p. 59 n. 162.

6. Ibid. pp. 39, 41-42.

7. Ibid. pp. 52-53 (Tudiscle), 53-57 (Guimarà) & 64-65 (Sunyer’s pressure on the nunnery).

8. J. Jarrett, “Nuns, Signatures and Literacy in late-Carolingian Catalonia”, to appear in a Festschrift for Rosamond McKitterick first planned in 2010.

9. La audiencia está mejor impresa en Ramon Ordeig i Mata (ed.), Catalunya Carolíngia IV: els comtats d’Osona i Manresa, Memòries de la Secció Històrico-arqueològica LIII (Barcelona 1999), 3 vols, doc. nos 119 & 120, si bien las notas paleográficas de Udina, Archivo Condal, doc. no. 38, son todavía muy útiles.

10. Ordeig, Catalunya Carolíngia IV, doc. nos 103, 105 & 155. Hay algunos otros casos donde ella y Sunyer ambos giran como vecinos, pero no de las mismas propiedades, por lo que no creo que realmente cuenta aquí.

11. El testamento está solo impreso en Prosper de Bofarull y Mascaró, Los condes de Barcelona vindicados, y cronología y genealogía de los reyes de España considerados como soberanos independientes de su marca (Barcelona 1836, repr. 1990), 2 vols. I pp. 88-90. En Ordeig, Catalunya Carolíngia IV, doc. no. 57 Miró presidió la audiencia donde Emma fue la demandada, pero ella fue representada por un mandatario y ella no estaba presente.

12. Udina, Archivo Condal, doc. no. 73. Los dos también ocurrieron como vecinos comunes en Ordeig, Catalunya Carolíngia IV, doc. nos 155 & 419, pero de nuevo eso sólo dice que probablemente se conocieron en algún momento..

13. Cf. Jarrett, “Poor Tools to Think With: the human space in digital diplomatics” in Georg Vogeler & Antonella Ambrosiani (edd.), Digital Diplomatics 2011, Beihefte der Archiv für Diplomatik (München forthcoming), pp. 291-302.

domingo, 28 de febrero de 2016

ARS de conversaciones en Twitter con SocioViz

Análisis de redes sociales y periodismo digital
Alessandro Zonin - Social Network Analysis




El 19 de noviembre de 2015 tuve el placer de participar como ponente en un taller durante los GlocalNews del festival de periodismo digital en Varese.

El taller dedicado a Twitter y análisis de redes sociales, se presenta como una técnica para analizar y ver conversaciones y comunidades en línea.

Las redes sociales se han convertido en una parte integral de un nuevo ecosistema de la información, colaborar en la difusión de contenidos que complementa la historia de las versiones impresas, en línea y móvil. Twitter es la plataforma social por excelencia donde las noticias se toman y la vista previa documentada, análisis de redes sociales le permite fotografiar a la evolución en el tiempo de los temas más debatidos, los personajes más importantes y puede proporcionar un apoyo importante para los editores.

Para aquellos interesados en aprender más:

Los slides del workshop:


Festival glocal news dall'hashtag alla notizia – 19 novembre 2015 de Alessandro Zonin

Mi post sobre el sitio de GlocalNews que va a analizar los cuatro días de las conversaciones en Twitter en torno al hashtag oficial #glocal15.

.
SocioViz: La herramienta (tool) utilizado para el análisis de las conversaciones en Twitter.



martes, 23 de febrero de 2016

Fractales de influencia en Twitter: La estructura importa más que el tamaño

Su estructura de red es más importante que su tamaño
Kelsey Libert - Harvard Business Review




Un reciente estudio de Schlesinger Associates por Augure encontró que el 75% de los vendedores considerar la búsqueda de los factores de influencia correctas, el aspecto más desafiante de una estrategia de marketing influyente. Tal vez sea debido a una política errónea en la que el tamaño de alguien es tratado como el siguiente punto de referencia primordial de su influencia.

Una nueva investigación muestra que sólo necesita puñado de personas influyentes para dar la impresión de que todo el mundo está hablando de su marca.

Investigadores de la Universidad del Sur de California descubrieron recientemente, la ilusión de la mayoría, una paradoja dentro de las redes sociales que hace que algunas ideas, comportamientos o atributos aparecen extendida, incluso cuando no lo son. Puesto que no podemos mantener un ojo en lo que el mundo entero está haciendo, estamos limitados a ser testigo de lo que dice nuestra red social y hace. A veces, los miembros bien conectados dentro de nuestra red pueden sesgar nuestra percepción de lo común que una idea o comportamiento que realmente es.

Cuando parece que una idea o acción es mucho más popular de lo que es, aumenta en gran medida la probabilidad de que otros que también la adopten. En otras palabras, la ilusión mayoría puede ser una fuerza impulsora detrás de por qué algo con el tiempo llega a ser verdaderamente popular. Por ejemplo, uno de los investigadores del estudio, Kristina Lerman, cree la ilusión mayoría fue un factor en la primavera árabe ganando impulso y el cambio en la opinión pública hacia el matrimonio entre personas del mismo sexo.

Y sin embargo, en virtud de las aplicaciones insidiosos, la ilusión de la mayoría puede incluso hacer que la gente a adoptar creencias falsas o puntos de vista extremos sin darse cuenta de que son raros, lo que ayuda a explicar cómo pueden desarrollar franja grupos políticos e ideológicos.

Más allá de explicar por qué las creencias poco comunes pueden aparecer mucho más popular de lo que realmente son, la mayoría ilusión también explica algo que ya sabemos - influencia depende en gran medida de tener los contactos adecuados. Pero además de estar bien conectado, la ubicación de un individuo dentro de una red juega un papel en su potencial para crear la ilusión de la mayoría.





En el diagrama anterior, los nodos rojos son "activos", es decir que todos ellos comparten un atributo, como ser una pelirroja o siguiendo una dieta vegetariana. Las estructuras de red en ambas figuras son idénticos, sin embargo, la colocación de miembros activos difiere. La figura A ilustra cómo algunas personas bien relacionadas pueden causar la ilusión mayoría; una gran parte de la red va a observar el atributo activo en sus vecinos, lo que puede dar la impresión de que muchas más personas son pelirrojas o veganos que es globalmente cierto. Mientras que en la figura B, los miembros del grupo no percibirán una abundancia de pelirrojas y veganos, ya que no están observando como muchas personas en su red con esos atributos.

La visualización de las relaciones jerárquicas dentro de una red social demuestra una vez más cómo la estructura de la red, y la ubicación y conexiones de ciertos factores de influencia específica, hace que algunas personas sean más influyentes que otros, incluso cuando tienen menos seguidores.

Si eso suena un poco complicado, quedará conmigo.

Mi equipo en Fractl creó el grafo de la red marketing influyente a continuación utilizando 77 de nivel medio de Twitter influyentes (entre 30.000 y 500.000 seguidores) a través de ocho diferentes mercados verticales para ilustrar el posicionamiento estratégico entre cuentas influyentes.
.

En el grafo, cada nodo representa un factor de influencia y las líneas entre los nodos representan una relación. Cuanto más grande sea el nodo, más conexiones que tiene factor de influencia dentro de esta red en particular - no significa que tienen el mayor general siguiente. Cada color representa la cual vertical de un factor de influencia pertenece. Como se puede ver, los nodos más grandes a menudo tienen conexiones a través de múltiples mercados verticales. Una vez más, estos no son necesariamente los más influyentes "populares" con la más grande siguiente.

A medida que nuestra muestra el grafo, se está bien conectada o una posición estratégica dentro de una red social puede afectar la capacidad para influir en los demás más que el tamaño de la propia siguiente. Eso no es para decir que el tamaño no importa - los individuos con redes más grandes tienden a más influyente. Pero la estructura de esas cuestiones conexiones, también. Así que los vendedores deben centrarse en otros dos factores que miden la influencia en una red social: "intermediación centralidad" y cercanía.

La "centralidad de intermediación" es la ubicación de una persona entre las diferentes secciones de una red. Una alta centralidad de intermediación señala una posición estratégica. Por ejemplo, considere un ejecutivo de conexiones a través de varias industrias, en oposición a un líder que es solamente bien conectado dentro de su propia industria.

La proximidad es el número medio de grados entre un individuo y otros miembros de la red; una persona con un grado de separación, o más cercanía, probablemente mayor influencia (tener en cuenta la facilidad de conseguir un favor de un amigo en contraposición a un amigo del primo de la madre de un amigo).

Los influyentes que tienen una alta centralidad de intermediación son ideales para llegar a un público más amplio, mientras que los influyentes dentro de un grupo de nicho muy unido son los más adecuados para los objetivos de acción impulsada.

¿Quieres conseguir rápidamente la voz acerca de un nuevo producto? Obtener un puñado de personas influyentes con alta centralidad de intermediación hablar de ello. alcance potencial es el mayor de estos influenciadores posicionados estratégicamente ya que sus conexiones a través de diversas redes contribuya a difundir la información de manera eficiente. Ann Handley (MarketingProfs) y Daniel Pink (DanielPink) son dos grandes ejemplos de nuestro gráfico de la red con una alta centralidad de intermediación (8,71 y 7,72, respectivamente). Observe cómo sus conexiones se extienden a través de toda la gráfica.




¿Quieres que la gente a tomar medidas, tales como registrarse en una prueba gratuita o compartir un video? Los investigadores encontraron que la mayoría ilusión es más probable que ocurra cuando los miembros del grupo con un bajo número de conexiones tienen una tendencia a conectarse con personas con una gran cantidad de conexiones. En las redes donde los miembros tienen un bajo grado de conexiones, la exposición a las ideas y las opiniones del exterior es limitada, haciéndolos más fácilmente influenciables. Los miembros de alto grado de estas redes muy unida, que llamaremos líderes de nicho, tienen gran influencia dentro de su red, por lo que un socio ideal para llevar a cabo los objetivos de conversión impulsada.

En el grafo, se dará cuenta de grupos aislados en los bordes de la gráfica. El siguiente ejemplo muestra uno de estos grupos, un grupo de individuos en la comunidad de "salud pública" que, con pocas conexiones con las otras verticales en la red. La mayor parte de este grupo está conectado a uno o dos más grandes nodos que son, probablemente, los líderes de nicho.




Como dijo Malcolm Gladwell en The Tipping Point "Hay gente excepcional por ahí capaz de iniciar epidemias. Todo lo que tiene que hacer es encontrarlos. "Afortunadamente, no es necesario construir un modelo gráfico de la red para localizar personas influyentes con el mayor potencial para crear la ilusión de la mayoría.

Para encontrar personas influyentes con alta centralidad de intermediación, buscar personas seguidas por otras personas influyentes que también tienen seguidores a través de muchos mercados verticales. Sirve de ayuda si su nicho se superpone de forma natural con otros nichos (como un periodista de viajes, seguido de los profesionales de negocios en una variedad de industrias). Para encontrar líderes de nicho, buscar personas con intereses enfoque limitado, cuyos seguidores son similares a ellos, pero tienen un bajo número de seguidores.

Por último, el tiempo es un factor clave para la creación de la ilusión de la mayoría. Coordinar un puñado de personas influyentes para impulsar su mensaje, producto o contenido alrededor del mismo tiempo para dar la impresión de que "todo el mundo" está hablando de su marca.

lunes, 22 de febrero de 2016

Detectando los bots del Kremlin con NodeXL y Gephi

Análisis de redes sociales revela escala completa de la campaña de los bots twitteros del Kremlin

Global Voices

 
Fotos de los perfiles de una gran red de cuentas pro-Kremlin de Twitter. Imagen de Lawrence Alexander.

Con la ayuda de herramientas de código abierto, el investigador de Internet Lawrence Alexander reunió y visualizó los datos de casi 20.500 cuentas pro-Kremlin de Twitter, revelando la escala masiva de intentos de manipulación de la información sobre RuNet. En lo que es la primera parte de un análisis en dos partes, explica cómo lo hizo y lo que encontró.

RuNet Echo ha escrito anteriormente sobre los esfuerzos del "Ejército Troll" de la Federación de Rusia para inyectar las redes sociales y sitios web de medios de comunicación en línea con la retórica pro Kremlin. Twitter no es una excepción, y varios usuarios han observado cuentas de Twitter twitteando declaraciones similares durante y alrededor noticias de última hora y los eventos clave. Cada vez más activo a lo largo intervenciones de Rusia en Ucrania, estos "bots" se han diseñado para parecerse a los usuarios reales de Twitter, completas con los avatares.

Pero la evidencia en esta serie de dos puntos de análisis a su papel en un amplio programa de desinformación.

Alec Luhn, un periodista estadounidense presentación de informes sobre los asuntos rusos, observó cómo pocas horas después del tiroteo de Boris Nemtsov el 27 de febrero, un grupo de cuentas de Twitter que ya estaban tratando de influir en la narrativa:


Bots spread stories about Nemtsov's death like "Ukrainians killed him...he was stealing one of their girlfriends"


Con la herramienta NodeXL de código abierto, recogí e importado una lista completa de las cuentas piar la frase exacta en una hoja de cálculo. De esa lista, también se reunieron y se importa una extensa comunidad de usuarios de Twitter, compuesto por los amigos y seguidores de cada cuenta. Que iba a ser una prueba interesante: si los insultos contra Nemtsov eran sólo un caso menor de difusión de rumores, que probablemente no provenir de más de unas pocas docenas de usuarios.

Pero una vez que el software había terminado el juntado de datos, la escala completa de la red fue revelada: la asombrosa cifra de 2.900 cuentas. Esta cifra es tal vez comprensible: para una falsa cuenta en Twitter sea creíble, que necesita un montón de seguidores-que a su vez requiere más robots de apoyo.

Luego utiliza Gephi, otra herramienta de análisis de datos de forma gratuita, para visualizar los datos como un gráfico de entidad-relación. Los círculos de colores-llamados nodos representan las cuentas de Twitter, y las líneas de intersección conocida como Bordes-se refieren a conexiones Siga / Seguidor entre cuentas. Las cuentas se agrupan en grupos de comunidades con código de color basado en el algoritmo de modularidad, que detecta grupos estrechamente interconectadas. El tamaño de cada nodo se basa en el número de conexiones que cuenta tiene con otros en la red.


La red extendida de 2.900 robots de Twitter tomadas de la muestra del thread Nemtsov. Imagen de Lawrence Alexander.

Es claro a partir de la forma densa y cerca uno del otro los nodos están en el gráfico que se trata de una red grande y muy conectado. La mayoría de los robots de seguir muchos otros, dándoles a cada uno una alta seguidor / recuento seguido. En la periferia, hay algunos anillos de cuentas conectadas menor, quizás, lo que indica que la red "bot" se sigue siendo "grande" en el momento de su captura; usted podría pensar en él como un árbol, con ramas extendidas hacia el exterior.

Pero había una cuestión crucial en este análisis: ¿cómo era posible para asegurarse de que la red consistía principalmente en los robots y no los seres humanos reales?

NodeXL no se limita a recoger información sobre quién sigue a quién. También adquiere metadatos los datos disponibles al público de cada cuenta de Twitter y su comportamiento. Esto demuestra que fuera de la red de 2.900 efectivos, 87% de los perfiles no tenía información zona horaria y el 92% no tiene favoritos de Twitter. Pero en una muestra aleatoria de 11.282 usuarios de Twitter promedio (basados ​​en las cuentas que había twitteado la palabra "y") sólo el 51% no tenía ninguna zona horaria y revelador, sólo el 15% no tenía favoritos (ambos rasgos de lo que podría ser clasificado como "humano" comportamiento).

Para la comparación añadido, un gráfico de relaciones entre entidades de la red de control de usuario de Twitter aleatorizado se muestra a continuación. En contraste con la visualización robots, esta red tiene varios grupos inconexos y aislados: los grupos de usuarios de Twitter que no están vinculados entre sí, un acontecimiento perfectamente normal en un grupo aleatorio de usuarios.


Uso compartido de la palabra "y" resultados en grupos inconexos, aisladas en un grupo de usuarios al azar Twitter. Imagen de Lawrence Alexander.

Después de haber descubierto una red de este tipo a gran escala a partir de una única fuente, decidí tomar la cacería de bots más en profundidad. La búsqueda de Twitter para frases tales como "bots Kremlin", "trolls pro-rusos" y "sockpuppets Putin," me encontré con varios usuarios que comparten imágenes de una supuesta actividad bot. Algunos también utilizan los hashtag #Kremlinbots (# Кремлеботы) reportar avistamientos.

Usando el mismo método que con los tweets anti-Nemtsov, reuní las redes de cuentas basadas en el uso de algunas de las frases más importantes comunicados que reveló las comunidades más grandes -o, en algunos casos, sólo una lista de usuarios que aparecen en la pantalla. Estos fueron divididos en grupos etiquetados como A, B, C y D. (I se extenderá sobre la razón de esta agrupación en la segunda parte del análisis.)

@PressRuissa Es una cuenta de la parodia (actualmente suspendida) por suplantación de un medio de comunicación pro-ruso, una mezcla de sátira y el comentario de la desinformación y los prejuicios. Uno de sus tuits fue la fuente a partir de la red del Grupo:
El Grupo B vino de diferentes fuentes de cuentas bot sospechosos cuyo comportamiento parecía coincidir con las muestras anteriores. Algunos fueron identificados por su tendencia a cambiar de idioma ruso al Inglés con el mensaje solo error "RSS en modo fuera de línea", presumiblemente causada por una falla en su software de control.

RSS in offline mode
— Леонид Верхратский (@GCL2BUugsq4n5JL) April 1, 2015

Para las fuentes restantes, un tweet por Devin Ackles, analista de laboratorio de ideas CASO Ucrania sirvió de base para el Grupo C.
Y, por último, Vitaliy Moroz de Internews Ucrania compartió una screencap de cuentas bot que se formó la muestra para el Grupo D.



Los cuatro grupos se fusionaron en un solo conjunto de datos, lo que resulta en un total de 17.590 cuentas de Twitter. Al igual que con los que producen los tweets anti-Nemtsov, los metadatos confirmó que la gran mayoría eran de hecho los robots. 93% no mostró ninguna localización en su perfil, el 96% no tenía ninguna información de zona horaria y el 97% no tenía favoritos de Twitter se guardan.

Además, a pesar de haber producido una media de 2.830 tweets, las cuentas casi nunca interactuaron con otros usuarios de Twitter a través de @replies ó @mentions.




Los robots de los tweets de difusión, pero no interactúan. Imagen de Lawrence Alexander.
Curiosamente, muchos de los robots se les había dado nombres que suenan occidentales como barnardgrant, terancebarnaby, terencecoward y duncanstarks.

Pero un resultado aún más sorprendente vino cuando visualicé relaciones seguimiento de los grupos de bots. A pesar de que las muestras habían sido tomadas de cuatro fuentes separadas, se encontró que la red combinada de ser intensamente interconectado.


Todas las 17.590 cuentas de las cuatro fuentes. Tenga en cuenta las interconexiones apretados y la falta de grupos aislados. Imagen de Lawrence Alexander.

Esto contrasta fuertemente con la muestra de control aleatorio: el último conjunto de datos no mostró grupos aislados o atípicos en absoluto. Esto apoya firmemente la idea de que los robots fueron creados por una agencia común- y el peso de la evidencia apunta firmemente hacia Moscú.

En mi próximo post voy a mirar en la línea de tiempo de la creación de los robots, y ver cómo se correlaciona con acontecimientos políticos en Rusia y Ucrania.

jueves, 18 de febrero de 2016

DARPA incentiva estrategias para combatir robots en Twitter

Cómo DARPA tomó la amenaza del Twitter Bot con una mano en su espalda
Cuando DARPA organizó un concurso para encontrar los robots de Twitter diseñado para influir en las discusiones en línea, inspiró a una nueva generación de estrategias anti-bot.


Uno de los fenómenos más preocupantes en Twitter es la proliferación de los robots que generan automáticamente tweets en un intento de distribuir spam, para ganar dinero de forma ilícita a través de fraude de clics, y, lo más preocupante, para influir en el debate sobre temas como el terrorismo y la política.


El número de cuentas de Twitter que participan en este tipo de actividad no es pequeña. En 2014, Twitter admitió que más de un 8 por ciento de sus cuentas estaban automatizadas, que es aproximadamente 23 millones de usuarios activos de Twitter.

La compañía señaló octubre Que muchos de estos eran perfectamente legítimo, muchas de estas cuentas volver a publicar o mostrar abiertamente tweets de otros usuarios. Sin embargo, un número significativo son claramente para nada bueno, y el "robots de influencia" son una preocupación particular.

Por ejemplo, el grupo autodenominado Estado Islámico utiliza medio social en línea para persuadir a los jóvenes a abrazar su causa. Algunos observadores creen que Rusia se embarcó en una importante campaña de desinformación de los medios sociales de la anexión de Crimea. Otros dicen que los robots juegan un papel importante para influir en el resultado de las elecciones en la India en 2014.

Así que la forma de detectar de forma fiable los robots de influencia en Twitter sería sumamente útil. El año pasado, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) sep oct encontrar un método de este tipo mediante la ejecución de una competición de cuatro semanas en que se pidió a los equipos para detectar los robots en una corriente de publicaciones sobre el tema de las vacunas. Un equipo surgió como un claro ganador, y los resultados demostraron algunas nuevas estrategias importantes para la identificación de los robots en el mundo real.

Hoy en día tenemos una visión única de esta competencia y las estrategias de los equipos empleados gracias a un artículo de V.S. Subrahmanian en la Universidad de Maryland en College Park y Sentimetrix y algunos amigos.

La competencia era realista acerca de la DARPA podría hacerlo. Los tuits se cosecharon los mensajes de la cuenta de Twitter Durante el debate sobre las vacunas 2014. En este debate, el número de robots de Sido había creado la parte de una competencia para ver cómo podían influir en las discusiones. conocimiento verdad para DARPA había molido de los cuales eran cuentas artificial y que eran reales.

En total, el conjunto de datos contenía más de cuatro millones de mensajes de más de 7.000 cuentas de los cuales fueron 39 los robots en los vestíbulos o bien el pro- o anti-vacunación. Cada mensaje contiene el identificador único, el perfil de usuario que incluye una imagen, la URL, y la imagen, donde éstos fueron incluidos. La fecha también incluye un sello de hora y fecha, así como información sobre los seguidores y- Cuando una cuenta unfollowed otra. Todo esto se jugó a los competidores en el entorno sintético Twitter durante cuatro semanas en febrero y marzo.

A continuación, los equipos tuvieron que analizar esta cuenta de Twitter y adivinar los usuarios que fueron bots. Cada correcta adivinarlas consiguieron un solo punto, pero el equipo perdió 00:25 puntos para cada conjetura incorrecta. Que el equipo supuso que todos los robots de d días antes de la final del desafío también consiguió puntos d, ya que DARPA está interesada en particular en la detección temprana de los robots de influencia.

El equipo ganador fue de la compañía de análisis de redes sociales Sentimetrix, cosas que todas adivinado los robots de 12 días antes del plazo al tiempo que sólo una suposición incorrecta. Que les Casette una puntuación de 50,75 puntos. (El equipo de segundo lugar, de la Universidad del Sur de California, anotó 45 puntos, la búsqueda de todos los robots de seis días antes de la fecha límite con las suposiciones incorrectas.)

Las estrategias ganadoras son reveladoras. Los equipos comenzaron por intentar identificar un conjunto inicial de los robots en la fecha. Curiosamente, ninguno de los equipos fueron capaces de automatizar este paso y la intervención humana significativa más utilizado.

Sentimetrix algoritmo utilizado para pretrained para buscar un comportamiento similar bot. El equipo había entrenado este algoritmo en la fecha de Twitter desde el 2014 las elecciones indias que contó con muchos bots. Se buscó la gramática inusual, la similitud de la lingüística a chatbots lenguaje natural tales como Eliza y comportamientos inusuales, tales como períodos de twittear sin una cola ruptura del ser humano no se podría realizar fácilmente extendidas.

Este cuatro cuentas revelado Que eran claramente los robots, y Sentimetrix A continuación, utiliza estos para encontrar a otros. Una de las hipótesis era bot Que los responsables de la tendencia de producir muchos robots y similares vincularlos entre sí para inflar su popularidad. Así que el equipo fue capaz de utilizar la red y el análisis de conglomerados para encontrar otros robots probable es que se comparan después con los robots conocidos.

Asimismo, el equipo utilizó características tales como la actividad temporal de las cuentas en la cola supuesto de una cuenta automatizada mostraría regularidades inusuales. Sentimetrix también buscó usuarios que cambiaron la lealtad Durante el debate de pro a la lucha contra la vacunación (o viceversa). Se asumía que esto podría ser una estrategia bot para infiltrarse en uno de los lados del argumento y luego enviar argumentos opuestos.

La característica clave en el éxito de Sentimetrix fue la forma en que se visualizan los resultados de su trabajo en un tablero de instrumentos en línea para que la cola usuario humano ha podido ver fácilmente el estado de análisis para cada usuario.

En esta segunda etapa, Sentimetrix identificó a otros 25 robots. Casette que darles tiempo suficiente para entrenar a un algoritmo de aprendizaje automático para cazar hasta la fecha es otros bots. Y este enfoque les llevó a los 10 restantes los robots.

Los equipos no saben cuántos bots estaban en el trabajo son el principal problema era saber cuándo hay que dejar de buscar. Sentimetrix, por ejemplo, se detuvo cuando ya no se pudo encontrar cuentas que se parecía a los robots.

Eso es impresionante trabajo que podrían tener una influencia importante en los esfuerzos para encontrar los robots están Que de intentar influir en las discusiones en línea de formas inadecuadas. La publicación de las estrategias de este tipo debería ayudar a otros jugadores a desarrollar tácticas anti-bot, también.

Pero también podría tener un impacto negativo. La batalla entre los robots y bot-cazadores es uno que está en constante evolución. Con papeles de este tipo, los bot-cazadores están revelando su lado en el camino Que Permite bot de decisiones para el diseño de estrategias para derrotar Específicamente Estos algoritmos. En cierto modo, es como luchar con una mano atada a la espalda.

Sin embargo, la tentación de las estrategias de caza-bot mantener en secreto sería muy peligroso para promover. Este tipo de apertura es parte de nuestra sociedad libre y sin duda una de las razones clave que vale la pena luchar para preservar.

De cualquier manera, esta batalla del gato y el ratón va a continuar.

Ref: The DARPA Challenge Twitter Bot: arxiv.org/abs/1601.05140