Archive for Grudzień, 2011

Grudzień 31, 2011

Semantic Web w muzeum

- autor: tsissput

Technologia Semantic Web trafiła do muzeum już przed kilkoma laty, jednak nie w charakterze eksponatu, a jako narzędzie do prezentacji tychże osobom, które wolą się nie ruszać sprzed monitorów. Oczywiście takie „zwiedzanie” nie zastąpi prawdziwego kontaktu z eksponatem, choćby przez szybę, ale ma też swoje zalety. Dzięki grupie Finów, twórców portalu MuseoSuomi ( http://www.museosuomi.fi ), nie musimy jeździć do Finlandii, aby przeglądać zasoby Muzeum Narodowego w Helsinkach oraz muzeów miejskich w Espoo i Lahti. Przeglądanie to jest atrakcyjniejsze za sprawą możliwości poruszania się po międzymuzealnej „wystawie” za pomocą semantycznych powiązań między obiektami.

Dlaczego?

Dane o muzealnych kolekcjach zawierają bogate semantycznie informacje – eksponaty są na różne sposoby powiązane z otoczeniem, społeczeństwem i innymi eksponatami. Na przykład krzesło może być wykonane z dębu i skóry, może być w określonym stylu, może być zaprojektowane przez znanego projektanta, produkowane przez pewną firmę w pewnym przedziale czasowym, użyte w pewnym budynku razem z innymi meblami itd. Inne eksponaty, miejsca, przedziały czasowe, projektanci, firmy itp. mogą być związane z krzesłem poprzez ich własności, tworząc skomplikowaną, semantyczną sieć powiązań. Ta sieć nie jest ograniczona do pojedynczej kolekcji, ale rozciąga się na inne, powiązane kolekcje w innych muzeach.
Technologia Semantic Web daje nowe możliwości związane z publikacją muzealnych kolekcji w sieci: standardy języków i ontologii sprawiają, że niejednorodne kolekcje różnego rodzaju są zdolne do współdziałania – to pozwala np. na tworzenie dużych, międzymuzealnych „wystaw”. Ponadto, aplikacje bazujące na semantyce kolekcji mogą być bardziej użyteczne i wszechstronne.

MuseoSuomi – Fińskie Muzea w Semantic Web

Portal MuseoSuomi stanowi międzymuzealną „wystawę” ponad 4000 kulturalnych artefaktów (w 2005 r.), takich jak tkaniny, meble, narzędzia itp., a także metadane dotyczące 260 historycznych miejsc w Finlandii.
Celem jego rozwijania były:
– globalny wgląd w rozproszone, niejednorodne kolekcje tak, jakby były w jednym, jednolitym repozytorium,
– wyszukiwanie informacji na podstawie pojęć ontologicznych, a nie tylko słów kluczowych,
– pokazywanie użytkownikowi semantycznych powiązań między elementami kolekcji, kolekcjami i kontekstem,
– zapewnienie muzeom środka łatwej publikacji danych o lokalnych eksponatach.
Muzea używają różnych baz danych i różnych schematów. Stanowi to poważną przeszkodę w wyszukiwaniu informacji. Można byłoby oczywiście stworzyć interfejs webowy, który rozesłałby zapytania do poszczególnych baz i scalił wyniki, jednakże przy przetwarzaniu zapytań lokalnie w każdej bazie, globalne zależności mogą być trudne do znalezienia. Jako że wyeksponowanie tych semantycznych powiązań stanowiło jeden z głównych celów MuseoSuomi, zastosowano inne rozwiązanie: lokalne kolekcje są najpierw łączone w globalnym repozytorium, w oparciu o które przetwarzane są zapytania. Aby umożliwić współdziałanie kolekcji, stosuje się w nich te same ontologie.
Elementy kolekcji są reprezentowane jako strony WWW, a ich semantyczne powiązania jako odnośniki. Wyzwaniem w takim podejściu jest połączenie danych z lokalnych (różnych) baz w globalnym repozytorium.

Proces tworzenia zawartości

Dane, które posłużyły do stworzenia MuseoSuomi pochodziły z czterech baz używających różnych systemów (Ingress, MS Server, MS Access). Częścią projektu było stworzenie procesu transformacji lokalnych, niejednorodnych baz danych w globalną bazę wiedzy w formacie RDF, dostosowaną do używanych ontologii. Proces ten był projektowany tak, aby nowe muzealne kolekcje były importowane do portalu MuseoSuomi jak najłatwiej, a muzea miały maksymalną możliwą swobodę, dostosowując się tylko do niezbędnych ograniczeń nakładanych przez portal czy innych dostawców zawartości. Na przykład dwa muzea mogą używać różnych terminów do określenia tej samej rzeczy – system powinien zaakceptować różne terminy, jeśli są konsekwentnie używane oraz dostarczono ich znaczenie łączące je z globalnymi ontologiami.

Proces tworzenia zawartości w MuseoSuomi

Jak przedstawia ilustracja, proces ten składa się z trzech części. Najpierw dane z baz relacyjnych są transformowane do języka XML (zgodnie z przyjętym schematem XML, dzięki czemu stają się jednorodne składniowo). Następnie na podstawie danych w XML tworzone są definicje terminologii w języku RDF. Identyfikatory z poziomu XML są mapowane na URI w muzealnych ontologiach. Trzeci etap stanowi transformacja danych w XML otrzymanych w pierwszym etapie, za pomocą definicji wytworzonych w drugim etapie, do postaci RDF zgodnej z globalnymi ontologiami muzealnymi.

Podczas mapowania wartości ontologicznych na URI, pojawiają się dwa problemy: nieznane wartości i homonimy. W przypadku nieznanych wartości, mapuje się daną wartość na bardziej ogólne pojęcie albo na zasób uznawany za nieznany. Na przykład, jeśli wiadomo, że dany artefakt został wyprodukowany w jakimś mieście w Laponii, można stworzyć „nieznaną” instancję klasy Miasto i wskazać, że jest ona częścią Laponii oraz miejscem wytworzenia danego artefaktu.
Problem homonimów pojawia się, kiedy pojęcia z różnych ontologii o innym znaczeniu zostały nazwane tak samo. Na przykład fińskie słowo „kilvet”, jako wartość właściwości „typ artefaktu” może oznaczać zarówno szyld jak i herb. W MuseoSuomi rozwiązano to tak, że uznawane są wszystkie możliwości, a poinformowany o problemie człowiek usuwa fałszywe interpretacje ręcznie (stwierdzono, że – przynajmniej w języku fińskim – problem ten nie występuje zbyt często, jako że homonimami zazwyczaj są słowa występujące w ontologiach o różnych dziedzinach; jednak w przypadku języków mających więcej homonimów, takich jak angielski, może to być bardziej kłopotliwe).

Interfejs użytkownika

Znaczna część zawartości Semantic Web jest publikowana poprzez portale udostępniające użytkownikowi dwie podstawowe usługi: wyszukiwanie oparte na semantyce zawartości i dynamiczne tworzenie odnośników między stronami oparte na semantycznych zależnościach. Jest tak również w przypadku MuseoSuomi.
Wyszukiwarka tego portalu jest oparta na wieloaspektowym paradygmacie wyszukiwania. Kategorie użyte do sklasyfikowania obiektów są zorganizowane w hierarchie zwane aspektami. Hierarchie te są pokazywane użytkownikowi, aby dać mu pogląd na to, jakiego rodzaju informacje znajdują się w repozytorium i dostarczyć właściwego słownictwa do wydawania zapytań. Są także wykorzystywane do przedstawienia zawartości repozytorium i wyników zapytań w różnych kontekstach. Stanowią także pomoc przy przeglądaniu zawartości repozytorium. Liczba obiektów należących do danej kategorii jest wyświetlana przy jej nazwie, co może zapobiec wybraniu przez użytkownika kategorii, do której nic nie należy.


Powyższa ilustracja przedstawia interfejs wyszukiwania MuseoSuomi. Po lewej widnieje dziewięć aspektów (np. Esinetyyppi – Typ artefaktu, Materiaali – Materiał). Odnośniki pod nazwą aspektu stanowią kolejny poziom podkategorii. Zapytanie jest wydawane poprzez kliknięcie nazwy kategorii. Po wybraniu kategorii wyniki są ograniczane tylko do obiektów należących do tej kategorii bądź którejś z jej podkategorii. Na przykład wybierając kategorię „Krzesła” z aspektu „Typ artefaktu” i kategorię „Helsinki” z aspektu „Miejsce wytworzenia”, użytkownik może wyszukać wszystkie krzesła (dowolnego podtypu) wyprodukowane w Helsinkach (włączając wszystkie bardziej szczegółowe lokalizacje znajdujące się w Helsinkach).
Wyszukiwanie według słów kluczowych również jest możliwe – są one dopasowywane najpierw do nazw kategorii, a następnie do danych dotyczących artefaktów. Tworzony jest dynamicznie dodatkowy aspekt – zawiera on wszystkie dopasowane do słowa kluczowego kategorie.

 

 

Klikając na artefakt należący do wyników zapytania, użytkownik uzyskuje dostęp do danych go opisujących (patrz ilustracja). Oprócz odnośników ułatwiających poruszanie się po wynikach zapytania (u góry) oraz po całej strukturze hierarchii (na dole), po prawej stronie znajdują się odnośniki do artefaktów na swój sposób podobnych do aktualnie oglądanego, np. wykonanych z tego samego materiału, w tej samej lokalizacji czy przedziale czasowym lub związanych z podobnymi wydarzeniami. To właśnie one dają użytkownikowi niezwykłą swobodę poruszania się po kolekcji.

 

Źródło: „MuseumFinland – Finnish Museums on the Semantic Web” – Eero Hyvönen, Eetu Mäkelä, Mirva Salminen, Arttu Valo, Kim Viljanen, Samppa Saarela, Miikka Junnila, and Suvi Kettula

Autor: Krzysztof T. Pawlak, 84864

Reklamy
Grudzień 31, 2011

System rekomendacji artystów – RAMA

- autor: tsissput

Chciałbym podzielić się z Wami paroma ciekawymi informacjami o projekcie badawczym o nazwie RAMA (Releational Artist Maps) na który natrafiłem szukając materiałów związanych z systemami przetwarzania i rozpoznawania dźwięków. Narzędzie Releational Artist Maps jest aplikacją internetową do wizualizacji interakcji pomiędzy twórcami muzyki na podstawie informacji zebranych z sieci internetowej. Wykorzystuje ona dane o około 200000 artystów i 3 milionów etykiet, zebrane z Last.fm ‚s API. Dane te obejmują podobieństwa artystów, powiązane z nimi tagi oraz ich popularność.

RAMA zapewnia jednocześnie dwie możliwości wizualizacji informacji:
• Mapę zbudowaną z danych podobieństwo artystów, modelowaną jako system fizyczny za pomocą biblioteki Arbor.js (biblioteka Arbor wykorzystuje technologię jQuery http://arborjs.org/).
• Nakładanie etykiet zawierających zdefiniowane przez użytkownika tagi na wybranych artystów.

RAMA podkreśla podobieństwa, jak również główne różnice między artystami, użytkownicy mogą działać w interakcji do wygenerowanego wykresu na różne sposoby:
• możliwa jest zmiana szczegółowości wykresu, poprzez ograniczenie ilości odnóg
• opcjonalnie użytkownik może edytować wykresy ręcznie, usuwając część artystów i rozszerzając wykres o sąsiednich artystów.

Na wykresach prezentowane są informacje o artyście, długość krawędzi jest wskaźnikiem podobieństwa pomiędzy dwoma artystami, wielkości węzła (rozmiar czcionek) stanowi popularność artysty. Począwszy od konkretnego zapytania użytkownika (na przykład „Coldplay”) lub też ostatniego utworu słuchanego w Last.fm przez konkretnego użytkownika o danej nazwie RAMA zbuduje wykres rekurencyjnie obrazując najbardziej podobnych artystów do artysty podanego w zapytaniu lub też ostatniego przesłuchiwanego utworu.

Na rysunkach poniżej zaprezentowano wygenerowane wykresy dla formacji „Coldplay”.

Rys. 1. Wykres przedstawia minimalny poziom szczegółowości podobieństw artystów w stosunku do formacji „Coldpaly”.

Rys. 2. Wykres przedstawia maksymalny poziom szczegółowości podobieństw artystów w stosunku do formacji „Coldpaly”.

Dzięki wykorzystaniu w narzędziu Releational Artist Maps również YouTube API użytkownicy mogą słuchać muzyki podczas odkrywania mapy i jeśli im się spodoba to, co aktualnie odtwarzają, możliwe jest, aby dodać utwory do listy odtwarzania, które można później swobodnie eksportować do pliku tekstowego, a następnie ponownie załadować do narzędzia RAMA (lub innych aplikacji, które umożliwiają wczytywanie utworów wybranych artystów z zasobów Internetu na podstawie listy zdefiniowanej w pliku tekstowym).

Strategia używana do rysowania wykresu został zainspirowana przez fizyczny model sprężyny: wszyscy artyści mają przypisane „wagi”, które są proporcjonalne do ich popularności a krawędzie łączących artystów mają proporcjonalne do podobieństwa między tymi artystami szacowanego na podstawie przypisanej wagi oraz gatunku muzyki. Procedura tworzenia wykresu w czasie odbywa się w czasie rzeczywistym aż wykres osiąga równowagę. Użytkownik może również za pomocą kliknięcia myszką na wybranego artystę przemieścić go w inne miejsce wykresu z zachowaniem jego wcześniejszych powiązań. Dodatkowo po najechaniu kursorem na wybranego artystę na wykresie podświetlają się tagi związane z gatunkiem muzyki który jest wykonywany przez artystę.

Rysunek 3 pokazuje fragment z możliwych odpowiedzi serwera na zapytanie użytkownika o zespół „Radiohead”. Współrzędne 2D (np. 48.96:44.77, określają bliskość tzn. podobieństwo artystów) podobnych artystów dla „Radiohead” (oryginalny wykonawca) i „Sigur Ros „(jeden z podobnych artystów znalezionych na zasadzie analizy) są wytłuszczone. Tagi, które będą później przedstawione na wykresie są sortowane według znaczenie dla tych konkretnych wykonawców (np. „alternatywny rock” jest bardziej odpowiednie niż „elektronika” dla zespołu „Radiohead”).

Rys. 3. Przykładowa odpowiedź serwera na zapytanie użytkownika.

Podsumowują obecny prototyp stanowi prosty, ale skuteczny interfejs do poruszania się po sieci podobnych artystów, co pozwala użytkownikom na wzbogacanie wiedzy o poszukiwanych artystach, i łatwiejsze odkrywanie nowe zespołów podobnych do poszukiwanych artystów. Z doświadczeń możemy stwierdzić, że system skutecznie pozwala na identyfikację grup ściśle powiązanych zespołów i artystów (takich jak na przykład byłych członków zespół, którzy rozpoczęli swoją własną karierę solową). Dodatkowa procedura wizualizacji podkreśla także główne różnice między artystami, pozwalając użytkownikowi również sprawdzić jakie są najbardziej charakterystyczne cechy artystów. System RAMA powstał na początku 2005 roku obecna wersja jest już 3 prototypem udostępnionym w sieci internetowej. Zespół twórców cały czas rozwija projekt. Ich celem jest stworzenie platformy do rekomendacji muzyki oraz artystów, którego interfejs będzie interesujący a jednocześnie tak prosty jak to tylko możliwe. Materiały oraz postęp prac dotyczący systemu RAMA zostały przedstawione w ostatnim roku na międzynarodowej konferencji ISMIR (The International Society for Music Information Retrieval). Autorami projektu jest grupa sześciu Portugalczyków: Fabien Gouyon, Luis Sarmento, Nuno Cruz, Diogo Costa, Bruno Gustavo Costa, Joana Fernandes Gomes. Projekt rozwijany jest dzięki funduszom Unii Europejskiej oraz grantom przyznamy przez rząd Portugalii.

Gdyby ktoś był zainteresowany dodatkowymi informacjami na temat projektu RAMA zapraszam do odwiedzenia poniższych publikacji dotyczących dostępu prac oraz ewentualne odwołanie się do źródeł podanych na końcu publikacji:

  • Gouyon F., Cruz N., Sarmento L. „A Last.fm and YouTube Mash-up for Music Browsing and Playlist Edition” Late-Breaking Demo Session, International Conference on Music Information Retrieval, Miami, 2011.
  • Costa D., Gouyon F., Sarmento L. „RAMA: An Interactive Artist Network Visualization Tool” Late-Breaking Demo Session, International Conference on Music Information Retrieval, Kobe, 2009.
  • Sarmento L., Gouyon F., Costa B., Oliveira E. „Visualizing Networks of Music Artists with RAMA” International Conference on Web Information Systems and Technologies, Lisbon, 2009.
  • Costa B., Gouyon F., Sarmento L. „A Prototype for Visualizing Music Artist Networks” International Conference on Digital Arts, Porto, 2008.

Źródła:
1. N. Bernardini, X. Serra, M. Leman, G. Widmer, G. DePoli, (eds) “A Roadmap for Sound and Music Computing”, 2007 (http://smcnetwork.org/roadmap)
2. S. Jordà,, M. Kaltenbrunner, G. Geiger and R. Bencina, R. “The Reactable*”, Proceedings of the International Computer Music Conference, 2005
3. E. Pampalk and M. Goto “MusicSun: A New Approach to Artist Recommendation.” Proceedings of the International Conference on Music Information Retrieval, 2007

Autor: Łukasz Kujaciński

Grudzień 31, 2011

Identyfikacja wpływowych blogerów

- autor: tsissput

Streszczenie

Blogowanie dla internautów staje się popularną formą publikowania informacji w Sieci. Blogerzy piszą posty, udostępniają ulubione rzeczy, wyrażają opinie, dostarczają sugestii, newsów oraz formułują grupy w blogosferze. Tworzą wirtualne społeczeństwa dotyczące podobnych zainteresowań. Aktywność w blogosferze ma wpływ na świat zewnętrzny. Jednym ze sposobów pozwalających zrozumieć rozwój blogosfery jest znalezienie wpływowych blogów. Jest bardzo wiele niewypływowych blogów, które formują „długi ogon”. Bez względu na to czy strona z blogiem jest wpływowa, czy nie, istnieją wpływowi blogerzy. Podobnie, jak w fizycznym społeczeństwie, mają oni duży wpływ na społeczność.Wpływowi blogerzy mogą wpływać na znajomych blogerów na wiele sposobów…

Wprowadzenie

Nadejście aplikacji Web 2.0 stworzyło media online, które zmieniły byłych odbiorców masowej informacji na twórców tej informacji. Przykładami są blogi, Wiki, sieci społecznościowe, współdzielenie linków, itd. „Blog” to tak naprawdę log na stronie www zawierający wpisy osób (lub tylko jednej osoby) w odwrotnie chronologicznym porządku. Typowy blog może łączyć tekst, obrazy oraz odnośniki do innych blogów i stron. Takimi wpisami mogą być posty lub komentarze (czyli także posty powiązane z innym danym postem, wyświetlone poniżej posta). Blogowanie staje się lubianą formą wyrażania siebie, komunikacji, współdziałania, debaty i refleksji. Blogosfera to wirtualny wszechświat zawierający wszystkie blogi. Blogerzy, czyli autorzy blogów, swobodnie tworzą kręgi zainteresowań, gdzie współdzielą myśli, wyrażają opinie, debatują nad pomysłami. Blogosfera dostarcza platformę do budowania wirtualnych społeczeństw konkretnych interesów – inspiruje np. marketing wirusowy.

W fizycznym świecie 83% Amerykanów woli zapytać rodzinę lub znajomych o restaurację niż uwierzyć tradycyjnej reklamie.71% robi to samo przed wykupieniem recepty lub odwiedzeniem jakiegoś miejsca. 61% zasięga opinii  o filmie u znajomych lub znawców przed pójściem do kina. W skrócie, zanim ludzie coś kupią lub podejmą decyzję, dyskutują i słuchają doświadczeń innych osób, ich opinii i sugestii. Ci drudzy wpływają na podejmowane przez pierwszych decyzje i nazywani są trafnie influentials (bezpośrednio można to przetłumaczyć jako wpływowi jednak nie znalazłem żadnego przyjętego tłumaczenia). Wpływanie na decyzje innych zawsze cieszyło się niesłabnącym zainteresowaniem w biznesie i społeczeństwie. Ponieważ Internet staje się coraz bardziej powszechny oraz łatwy w użyciu, rosnąca liczba ludzi z różną przeszłością napływa do Sieci – wirtualnego świata aby realizować wcześniej niepojęte czynności od zakupów, nawiązywania nowych znajomości po publikowanie. Kiedy autorzy zestawili analogie pomiędzy fizycznymi a wirtualnymi społecznościami, wśród obywateli blogosfery, byli zaintrygowani pytaniami takimi jak czy istnieją influentials w wirtualnej społeczności (blogu), kim oni są i jak ich znaleźć.

Od kiedy blogerzy mogą łączyć się w wirtualne społeczności zawsze i wszędzie, identyfikacja wpływowych blogerów (influentials) może przynieść korzyści w rozwijaniu nowoczesnych możliwości biznesowych, przygotowywaniu programu politycznego, rozwiązywaniu problemów społecznościowych i społecznych oraz prowadzić do wielu interesujących wniosków. Na przykład influentials są często osobami bardzo silnie wpływającymi na rynek (ang. market-movers). Od kiedy mogą wpływać na decyzje śledzących ich blogerów dotyczące kupna dóbr, ich identyfikacja może pomóc firmom lepiej zrozumieć kluczowe zainteresowania i nowe trendy dotyczące produktów ich interesujących. Firmy mogą próbować, przez podsunięcie dodatkowej informacji lub konsultacje z nieoficjalnym rzecznikiem firmy, sprytnie wpłynąć na influentials. 64% firm reklamowych zdało sobie sprawę z tego fenomenu i obecnie przesuwają swoją uwagę na reklamę w blogach.

Influentials mogą oddziaływać na kampanie polityczne, wybory i spowodować reakcję w polityce rządu. Śledzenie wpływowych blogerów może pomóc zrozumieć zmieniające się poglądy, przewidzieć potencjalne upadki lub zyski i dostosować plany w czasie i pro-aktywnie (a nie tylko re-aktywnie). Influentials mogą pomóc także we wsparciu klienta ponieważ ludzie ufają rozwiązaniom przez nich dostarczonym ze względu na autorytet, jaki influentials posiadają. Macromedia (wykupione w 2005 przez Adobe) zbierało, kategoryzowało i przeszukiwało posty 500 osób, które pisały o ich technologii. Zamiast przechodzić przez każdy wpis, doskonałym punktem wyjściowym są posty wpływowych blogerów.

Technorati.com (wyszukiwarka blogów, od 2002 do 2008 zaindeksowała 133 miliony blogów) podało, że rozmiar blogosfery zwiększa się o 100% co 6 miesięcy (1.6 miliona postów dziennie lub około 18.6 postów na sekundę – dane z 2008 roku). Blogosfera w latach 2005-2008 urosła około 60-krotnie. Ponieważ posty generowane są w zaskakującym tempie, musi zostać opracowany nowy sposób śledzenia wszystkiego w blogosferze.

Niezależnie od tego czy blog jest wpływowy czy nie, blog posiadający wielu autorów może posiadać wpływowych blogerów. Wpływają oni na znajomych tak jak w fizycznej społeczności. Pytania, na które autorzy próbowali odpowiedzieć:

  • Czy istnieją wpływowi blogerzy tak jak w fizycznej społeczności? Czy są oni po prostu aktywnymi blogerami?
  • Jakie miary powinny zostać użyte do określenia wpływowych blogerów? Rozwiązanie może być subiektywne w zależności od potrzeby identyfikacji influentials.
  • Jak znaleźć wpływowych blogerów? Ponieważ nie istnieje żaden zbiór danych treningowych mówiący który bloger jest wpływowy a który nie, niemożliwe jest zastosowanie klasyfikacji. Czy, lącząc statystyki zebrane od każdego blogera osobno, można stworzyć solidny model mówiący jak wpływowy jest dany bloger?

Ranking blogów vs. PageRank

Problem nadania rankingu blogom różni się od szukania autorytatywnych stron. Blogi w blogosferze są bardzo rzadko powiązane co powoduje, że algorytmy takie jak PageRank czy HITS nie pasują. Model losowego internauty oceniania stron nie spisuje się dobrze w rzadko powiązanych strukturach. Czasowy aspekt jest najbardziej znaczący w przypadku blogów. Podczas gdy strona możne zbierać swój autorytet w czasie (jej macierz sąsiedztwa staje się coraz gęstsza), post w blogu lub oddziaływanie blogera zmniejsza się z upływem czasu. Dzieje się tak ponieważ macierz sąsiedztwa blogów (jako graf) będzie stawała się rzadsza razem z pojawianiem się każdego dnia nowych, rzadko-połączonych blogów. Niektóre prace sugerują dodanie połączeń w celu zwiększenia gęstości powiązanej informacji bazując na temacie. Jeśli dwa blogi dotyczą tego samego tematu, może zostać dodana krawędź pomiędzy tymi blogami bazując na podobieństwie tematów, jednakże budowanie linków bazujące na temacie ciągle pozostaje w obszarze badań.

 Wpływowe blogi

Poszukiwanie wpływowych blogów w blogosferze jest ważnym problemem badawczym, który bada w jaki sposób niektóre blogi wpływają na świat zewnętrzny oraz na blogosferę. Zagadnienie jest prostopadłe do problemu identyfikacji wpływowych blogerów. Biorąc pod uwagę naturę blogosfery, istnieje kilka wpływowych stron z blogami. Bardzo duża liczba stron należy do długiego ogona. Niektóre badania studiują rozprzestrzenianie się pomiędzy osobami informacji dotyczącej różnych tematów w blogosferze bazując na teorii chorób zakaźnych (został przyjęty ogólny model). Przypisują one każdej krawędzi w grafie blogera prawdopodobieństwo przeczytania oraz prawdopodobieństwo skopiowania oznaczając w ten sposób skłonność do przeczytania (i analogicznie skopiowania) czyjegoś bloga. Badania określają także lepkość każdego tematu co jest analogiczne do wirulencji choroby.

Interesującym problemem związanym z marketingiem wirusowym jest pytanie jak zmaksymalizować całkowite oddziaływanie w sieci (sieci blogów) przez wybranie stałej, określonej liczby wierzchołków tej sieci. Algorytm zachłanny może zostać użyty w celu wyznaczenia najbardziej wpływowego wierzchołka w każdej iteracji po usunięciu wcześniej wybranych.Takie zachłanne podejście przewyższa PageRank, HITS oraz ranking bazujący na liczbie cytować. Sprawdza się także bardzo dobrze w filtrowaniu blogów-spamów.

Autorzy skupili się na identyfikacji wpływowych blogerów w ramach pojedynczej strony, co różni się znacząco od przedstawionych powyżej problemów. Strona z blogiem jest specjalnym rodzajem sieci społecznej, która zawiera: linki wychodzące (odnoszących się do innych postów), przychodzące (inne posty odnoszą się do danego posta) oraz komentarzy, które nie występują w ogólnej sieci społecznej. Identyfikacji wpływowych blogerów na blogu wymaga zintegrowanego użycia informacji specyficznych dla danego bloga.

Wpływowi blogerzy są nie koniecznie aktywnymi na blogu osobami. Wiele stron z blogami przedstawia zestawienia blogerów lub postów w pewnym przedziale czasowym (np. miesięcznym). Zestawienia bazują z reguły na pewnym ruchu sieciowym (wymianie informacji), np. ile postów zamieścił dany bloger lub jak wiele komentarzy otrzymał dany post. Na pewno te statystyki pominęłyby blogerów, którzy nie byli aktywni.

Wpływowi blogerzy

Blogi mogą zostać podzielone na dwie duże kategorie: blogi indywidualne oraz blogi społecznościowe. Blogi indywidualne posiadają jednego autora, który zapisuje swoje myśli, wyraża opinie i proponuje sugestie lub pomysły. Inne osoby mogą komentować posty ale sami posta dodać nie mogą. Stanowią one bardziej wpisy w pamiętniku lub osobiste doświadczenia. Blogi społecznościowe to takie, gdzie każdy bloger może nie tylko komentować cudze wpisy ale także rozpocząć własny topic. Przykładem takiego bloga może być oficjalny blog Gugla. W przypadku indywidualnych blogów, występuje tylko jeden gospodarz, który inicjuje oraz prowadzi rozmowę i jest on w sposób naturalny wpływowym blogerem na swojej stronie. W przypadku bloga społecznościowego, gdzie wiele osób ma takie same możliwości uczestnictwa, autorzy badali kim są influentials w wirtualnych społecznościach. Od tego momentu w dalszej części artykułu przez pojęcie bloga autorzy rozumieją bloga spolecznościowego.

Każdy post na blogu jest często powiązany z pewnymi metadanymi takimi jak autor posta, adnotacje, data i czas wpisu, liczba komentarzy. Dodatkowo, można zebrać także określone statystyki, np. linki wychodzące – posty lub artykuły do których autor się odniósł, linki przychodzące – inne posty, które odnoszą się do danego posta, długość posta; średnią długość komentarzy przypadającą na jeden post; szybkość z jaką pojawiają się komentarze pod postem. Ponieważ długi post może zawierać wiele linków wychodzących, linki te są normalizowane przez długość posta. Linki przychodzące są zbierane używając Technorati API.

W najprostszym przypadku można przybliżyć wpływowego blogera do aktywnego użytkownika, który często zamieszcza posty. Ponieważ w fizycznym świecie gadatliwa osoba jest nie zawsze lub rzadko wpływowa, autorzy są ciekawi czy wyżej wymienione statystyki oraz metadane można zaprząc do identyfikacji wpływowych blogerów. Poszukiwanie wpływowych blogerów sprowadza się do pytania jak ich zdefiniować. Po pierwsze, aktywni blogerzy nie są koniecznie wpływowymi i wpływowi blogerzy mogą być nieaktywni. Stąd autorzy podzielili blogerów na 4 typy: aktywni wpływowi, aktywni niewpływowi, nieaktywni wpływowi oraz nieaktywni niewpływowi. Po drugie, podczas gdy aktywni blogerzy mogą zostać w prosty sposób zdefiniowani przez częstotliwość zamieszczania postów, dużo bardziej złożoną kwestią jest to jak zdefiniować wpływowego blogera przy pomocy wymienionych wyżej statystyk.

Uznając subiektywną naturę definiowania oddziaływania blogera, autorzy proponują wstępny model określenia ilościowego własności wpływowych blogerów przez połączenie różnych statystyk zebranych z bloga do przypisania punktów wpływu do każdego blogera oraz jego postów. Następnie autorzy badają jak te statystyki mogą zostać użyte w rozmaity sposób by dostosować model dla różnych zastosowań. Autorzy budują jako pierwszy intuicyjny model wychodzący poza częstotliwość postów i dopuszczają użycie statystyk. Później demonstrują jak można użyć ten model do identyfikacji wpływowych blogerów, którzy mogą lub nie być aktywni. Dalej badają jak można rozwinąć i ulepszyć wstępny model by służył identyfikacji różnych typów wpływowych blogerów.

Intuicyjną metodą definiowania wpływowego blogera jest sprawdzenie czy posiada on jakikolwiek wpływowy post, np. Bloger jest wpływowy jeśli posiada on więcej niż jeden wpływowy post. Po wzory (nie są skomplikowane) odsyłam do źródłowego artykułu. Sprowadzają się one do wyznaczenia wskaźnika wpływu dla każdego blogera.

Identyfikacja wpływowych blogerów

Początkowy zbiór intuicyjnych własności

Osoba jest wpływowa jeśli jest rozpoznawalna przez współobywateli, potrafi wywołać działania następcze, posiada oryginalne perspektywy lub pomysły i jest często elokwentna. Poniżej autorzy zbadali jak ten początkowy zbiór intuicyjnych własności może zostać aproksymowany przez pewne możliwe do zebrania statystyki.

  • Rozpoznawalność – wpływowy post jest rozpoznawalny przez wielu. Może zostać to przyrównane do przypadku gdy wpływowy post p jest przywoływany w wielu innych postach lub liczba jego linków przychodzących jest duża. Wpływ tych postów, które odnoszą się do p może mieć różny impakt: im bardziej wpływowe są posty, które odnoszą się do p, tym bardziej p staje się wpływowy.
  • Generowanie aktywności – zdolność posta do generowania aktywności może zostać pośrednio zmierzona przez liczbę komentarzy jakie otrzyma, rozmiar dyskusji, którą inicjuje. Innymi słowy, mała liczba lub brak komentarzy sugeruje małe zainteresowanie współblogerów a co za tym idzie – brak wpływu. Duża liczba komentarzy oznacza, że post działa na wielu tak bardzo, że postanawiają zostawić komentarz i dlatego, post może być wpływowy. Rosną starania nad komentarzami spamem, które nie dodają żadnej wartości do posta lub wpływu blogera. Walka ze spamem jest tematem wykraczającym poza ten artykuł.
  • Oryginalność – oryginalne idee wywierają większy wpływ. Liczba linków wychodzących jest wyznacznikiem oryginalności posta. Ich duża liczba może sugerować, że post odnosi się do wielu innych postów lub artykułów, oznaczając mniejsze prawdopodobieństwo bycia oryginalnym. Liczba linków wychodzących jest negatywnie skorelowana z liczbą komentarzy co oznacza, że więcej linków wychodzących zmniejsza uwagę ludzi. Autorom artykułu udało się to potwierdzić.
  • Elokwencja – Influential jest często elokwentny. Ta własność jest najcięższa do aproksymacji używając statystyk. Biorąc pod uwagę nieformalną naturę blogosfery, nie ma żadnych bodźców, oddziałujących na blogerów, skłaniających do napisania przydługiego artykułu nudzącego czytelników. Z tego powodu, długi post często sugeruje pewną konieczność jego powstania. Z tego powodu, autorzy przyjęli długość jako heurystyczną miarę tego czy blog jest wpływowy czy nie. Długość posta jest pozytywnie skorelowana z liczbą komentarzy co oznacza, że dłuższe posty przyciągają uwagę. To także zostało potwierdzone przez autorów.

W dalszej części artykułu, która została tutaj pominięta, autorzy budują graf wpływów czyli wstępny model.

Problemy identyfikacji wpływowych blogerów

Wstępny model prezentuje namacalny sposób identyfikacji wpływowych blogerów i pozwala zmierzyć się z wieloma istotnymi kwestiami takimi jak: skuteczność, efektywność, subiektywność, rozszerzalność.

  • Czy można użyć tego modelu do rozróżnienia wpływowych blogerów od tych aktywnych? Autorzy badają występowanie wpływowych blogerów na stronie bloga przez zastosowanie wstępnego modelu.
  • Jak można ocenić skuteczność modelu w identyfikacji wpływowych blogerów? Czy wpływowe posty różnią się rzeczywiście od tych niewpływowych?
  • Jak można poprawnie określić wagi podczas łączenia czterech wyżej wymienionych cech do wyznaczenia zbioru wpływowych blogerów? Czy zmiana jednej z wag ma znaczący wpływ na kolejność wpływowych blogerów w rankingu? Jak te wagi mogą pomóc odnaleźć specjalnych influentials?
  • Jak należy podejść do subiektywnego aspektu problemu identyfikacji wpływowych blogerów mając na uwadze, że różni ludzie mogą mieć różne preferencje?
  • Czy wszystkie cztery parametry są konieczne? Autorzy badają korelację par parametrów. Niektóre z parametrów mogą być skorelowane co oznacza, że jeden z nich może być nadmiarowy.
  • Jak można rozszerzyć wstępny model? Czy istnieją jakieś inne parametry, które mogą zostać włączone do ulepszonego modelu?

Zebranie danych

Zebranie danych jest jednym z najważniejszych zadań stojących przed autorami. Według ich wiedzy, próba znalezienia wpływowych blogerów jest pierwszą kiedykolwiek podjętą. Z tego powodu, nie ma dostępnych zbiorów danych z blogami na potrzeby eksperymentu. Autorzy muszą zebrać rzeczywiste dane.

Istnieje wiele stron z blogami. Niektóre, takie jak wspomniany wyżej oficjalny blog Google, działają raczej jak tablica powiadomień dla ważnych ogłoszeń niż miejsce dyskusji, wymiany opinii, pomysłów i myśli; niektóre nie dostarczają większości statystyk potrzebnych do tego eksperymentu (jednak mogą one zostać wyekstrahowane dodatkowym wysiłkiem). Kilka publicznie dostępnych zbiorów blogów takich jak np. zbiór BuzzMetric zostały zaprojektowane dla odrębnych eksperymentów badawczych i nie ma możliwości uzyskania z nich kluczowych statystyk.

Z tego powodu autorzy zindeksowali rzeczywiste strony z blogami które dostarczały większość statystyk wymaganych w eksperymencie. Zalety tego podejścia to: minimalny wysiłek potrzebny na zebranie wymaganych statystyk oraz maksymalizacja powtarzalności przy niezależnym przeprowadzeniu eksperymentu. Nieoficjalny weblog Apple (NWA)  jest stroną która spełnia powyższe wymagania. Blog ten dostarcza większość potrzebnych informacji takich jak: identyfikacja blogera, data i czas zamieszczenia posta, liczba komentarzy oraz linków wychodzących. Jedyną brakującą informacją na NWA jest liczba linków przychodzących, która z kolei może zostać wyciągnięta używając API Technorati. Autorzy zindeksowali stronę NWA i wyciągnęli wszystkie posty od momentu powstania strony. Do 31. stycznia 2007 autorzy zgromadzili ponad 10000 postów. Autorzy przechowują kompletną historię postów strony NWA oraz aktualizują ją przyrostowo. Wszystkie uzyskane statystyki przechowywane są w relacyjnej bazie danych (dla późniejszego szybszego dostępu).

Omówienie wyników

Blogerzy wpływowi i blogerzy aktywni

Wiele stron z blogami publikuje ranking blogerów bazując na ich aktywności na stronie. Ranking jest często przygotowywany w odniesieniu do liczby postów, jaką każdy bloger zamieścił w danym okresie. Autorzy nazywają tych blogerów aktywnymi blogerami. Ponieważ aktywni blogerzy na stronie NWA zostali zestawieni na podstawie ostatnich 30 dni, autorzy także definiują czasowy przedział badań na 30 dni. Użycie liczby postów zamieszczonych przez blogera jest oczywiście zbyt uproszczonym wskaźnikiem, który wskazuje najczęściej publikujących blogerów jako wpływowych. W takim przypadku status wpływowego blogera może zostać uzyskany przez zamieszczanie jak największej liczby postów, nawet jeśli są one śmieciami. Z tego powodu aktywny bloger nie musi być wpływowym i dalej – wpływowy bloger  nie musi być aktywny. Innymi słowy, k najbardziej aktywnych blogerów nie muszą być najbardziej wpływowymi i nieaktywny bloger nadal może być wpływowym. W pierwszym eksperymencie autorzy wygenerowali listę najlepszych k blogerów, używając wcześniej wspomnianego wstępnego modelu. Model wskazał osoby będące na liście najaktywniejszych blogerów oraz spoza niej. Bliższe przyjrzenie się wynikom oraz konkretnym osobom potwierdza skuteczność modelu.

 Wpływowe vs. niewpływowe posty

Autorzy przestudiowali kontrast w statystykach dotyczących wpływowych oraz niewypływowych postów. Posługując się wcześniej zdefiniowanym określeniem wpływowego posta autorzy wybrali wpływowe posty zamieszczone przez wpływowych blogerów. Reszta postów została potraktowana jako niewpływowe. Badania pokazują, że wpływowe posty są o wiele dłuższe oraz posiadają dużo więcej komentarzy. Istnieje bardzo wiele linków wskazujących na wpływowe posty (czyli linków przychodzących) jednak liczba linków wychodzących jest słabszym dowodem, ponieważ wpływowe posty zawierają trochę mniej odnośników do innych treści.

W dalszej części artykułu autorzy przeprowadzili także inne eksperymenty oraz próbowali rozwinąć wstępny model. Zainteresowanych odsyłam do źródłowej publikacji.

Wnioski

Blogosfera jest jedną z najszybciej rozwijających się mediów społecznościowych. Wirtualne społeczności w blogosferze nie są ograniczone przez fizyczną bliskość i pozwalają tworzyć nową formę efektywnej komunikacji. Wpływowi blogerzy naturalnie wpływają na innych członków społeczności, kształtują trendy oraz powodują zbiorowe zainteresowanie w społeczności. Są przewodnikami informacji w swoich społecznościach. Razem z wieloma sukcesami aplikacji Web 2.0, coraz więcej ludzi bierze udział w jakiejś formie aktywności w wirtualnej społeczności. Poszukiwanie wpływowych blogerów nie tylko pozwoli lepiej zrozumieć interesujące rzeczy dziejące się w wirtualnym świecie ale stworzy także bezkonkurencyjne możliwości dla przemysłu, sprzedaży i reklamy. Razem z błyskawicznym rozrostem blogosfery, bardzo ważne jest rozwijanie nowatorskich narzędzi, które ułatwią ludziom uczestniczyć, łączyć się i odkrywać.

Autorzy próbują zmierzyć się z nowym problemem identyfikacji wpływowych blogerów przedstawiając wstępny model ich identyfikacji w społeczności bloga. Obszerna, jednak ciągle wstępna praca ukazuje, że:

  • wpływowi blogerzy nie koniecznie są aktywni,
  • model skonstruowany przez autorów może efektywnie znaleźć wpływowych blogerów,
  • dobierając odpowiednio wagi powiązane z parametrami wstępnego modelu można sprawdzić jak różne parametry wpływają na rankingi stworzone dla różnych potrzeb,
  • wstępny model może służyć jako baza do wyszukiwania wpływowych blogerów i może zostać rozszerzony o dodatkowe parametry w celu odkrycia różnych wzorców.
Autorzy oczekują, że wstępny model będzie ewoluował by spełnić wiele nowo pojawiających się potrzeb w prawdziwym (lub raczej wirtualnym świecie).

Poniższy wpis jest w znakomitej części tłumaczeniem (jednak nie zawsze dosłownym i kompletnym) tekstu źródłowego.

Autor:
Krzysztof Kaszkowiak

Żródło:

Nitin Agarwal, Huan Liu, Lei Tang, Philip S. Yu, „Identifying the Influential Bloggers in a Community”

Grudzień 30, 2011

Co to jest BIONIC czyli rozwinięcie SETI@home

- autor: tsissput

Wstęp
Ostatnio tj. 13listopada opisałem na naszym blogu co to właściwie jest SETI@home, jak to działa i jak powstało, dzisiaj postaram się przybliżyć projekt, który jest jakby rozwinięciem idei założeń SETI, ale rozciągniętym na inne dziedziny nauki. Projekt SETI powstał tylko po to aby zbadać czy możliwe jest użycie do badań naukowych, w tym przypadku poszukiwanie pozaziemskiej inteligencji, rozproszonych komputerów wolontariuszy oraz celu w samym sobie jakim jest wyszukiwanie sygnałów pochodzących od istot pozaziemskich. Rozwinięciem projektu SETI@home jest projekt BIONIC. Rozwinięcie tego projektu było możliwe tylko dlatego, że jego pierwotna wersja zgromadziła ponad 5 mln uczestników, gdyby jednak zainteresowanie było niewielkie projekt BIONIC prawdopodobnie nigdy by nie powstał. Kolejnym bodźcem w rozwoju tego projektu jest sukces:
15 sierpnia 1977r. Dr. Jerry R. Ehmana w ramach projektu SETI odebrał sygnał radiowy pochodzący z gwiazdozbioru Strzelca. Czas odbioru sygnału trwał 72 sekundy. Czas odbioru sygnału ograniczony był z powodu obracania się ziemi. Po 3 minutach w tym kierunku wycelowano drugi radioteleskop, który jednak nic nie wykrył. Nasłuchiwanie tego obszaru, kontynuowano przez miesiąc, jednak bezskutecznie.
Co to jest BIONIC
BOINC jest to projekt mający na celu wykorzystanie komputerów osobistych do obliczeń związanych z projektami badawczymi. W jego skład jako jeden z wielu projektów badawczych, korzystających z możliwości obliczeniowych komputerów użytkowników domowych, wchodzi rozwinięte SETI@Home. Przyłączenie się do tego projektu umożliwia już nie tylko poszukiwanie istnienia we wszechświecie innych istot inteligentnych, ale wzięcie udziału w rozwijaniu przedsięwzięć naukowych z całego świata i dołożenie własnej cegiełki w kształtowaniu przyszłości. Projekty naukowe należące do BIONIC prowadzą badania nad chyba wszystkimi możliwymi dziedzinami naszego życia. Nie sposób wymieniać wszystkich jednak działające na tej platformie projekty naukowe mogą przyczynić się do np.:
lepszego poznania natury wszechświata (LHC wspierający budowę akceleratora cząsteczek w CERN)
wynalezienia leków na AIDS, raka (WCG)
lepszego poznania kosmosu (MilkyWay@home)
wynalezienia leków na wiele innych chorób (projekty białkowe – Rosetta, SIMAP, Predictor, TANPAKU)
lepszego przewidywania zmian globalnego klimatu (CPDN, SAP)
uzyskania dalszych dowodów na poprawność teorii względności (Einstein, LHC)
rozwoju matematyki (ABC, RCN, Sztaki, PrimeGrid, Riesel Sieve)
rozwoju chemii i nanotechnologii (QMC, Spinhenge, NanoHive)
i wiele wiele więcej…
Jak to działa?
Cytując dosłownie za polską stroną projektu:
Gdy uruchamiasz program BOINC na swoim komputerze, program działa zgodnie z poniższym schematem.

1. Twój komputer otrzymuje zestaw instrukcji z serwera projektu. Instrukcje te są zależne od mocy twojego PC, np.: serwer nie przydzieli mu pracy wymagającej większej ilości pamięci RAM, niż posiadasz. Projekty mogą obejmować wiele aplikacji, a serwer może przesłać dane dla którejkolwiek z nich.
2. Twój komputer ściąga aplikacje i pliki do przetworzenia z serwera danego projektu. Aplikacje są ściągane bezpośrednio po dołączeniu do projektu, a następnie automatycznie ściągane są nowsze wersje, gdy tylko takowe staną się dostępne.
3. Aplikacje są uruchamiane na Twoim komputerze, przetwarzają dane za pomocą procesora (CPU) i karty graficznej (GPU) w technologii CUDA.
4. Przetworzone pliki i raport pracy odsyła z powrotem.
BOINC robi to wszystko automatycznie, a Ty nie musisz się niczym zajmować.
Jak To działa bardziej szczegółowo
Powyżej mamy wyjaśnienie działania projektu BIONIC dla laika, który nie posiada zbyt dużej wiedzy na temat działania aplikacji zwłaszcza działających w środowisku rozproszonym. Jako że większość osób czytających tego bloga jest niemal, że ekspertami w tej dziedzinie warto opisać szczegółowe zasady działania projektu BIONIC. Przede wszystkim należy zauważyć, że w ramach projektu BIONIC pracuje oprogramowanie które możemy podzielić na oprogramowanie pracujące na serwerze projektu, oraz to jest najważniejsze dla zwykłych użytkowników, oprogramowanie uruchamiane na zwykłych komputerach domowych przez wolontariuszy, którym może zostać każdy posiadający dostęp do komputera podłączonego do internetu. Do najważniejszych aplikacji pracujących po stronie serwera należy scheduler (serwer harmonogramów). Zajmuje się on dystrybucją fragmentów danych do obliczeń pomiędzy komputery uczestników projektu. W swoim działaniu scheduler uwzględnia między innymi możliwości komputerów uczestników (moc obliczeniowa, ilość pamięci RAM), oraz średni czas w ciągu doby, jaki komputery te przeznaczają na pracę z BOINC. W ten sposób unika się nadmiernego obciążenia słabych komputerów, oraz pozwala się na pełniejsze wykorzystanie mocnych maszyn. Oprócz aplikacji rozdzielającej zadania na serwerze pracują też aplikacje umożliwiające dostarczanie danych „od naukowców”, które potem są rozdzielane przez scheduler i przesyłane do obliczeń. Jak już wiemy projekt BIONIC pozwala na pracę nad różnymi projektami wymagającymi obliczeń. Stąd jeżeli na komputerze otrzymującym dane do przetwarzania nie została jeszcze zainstalowana aplikacja od danego projektu obliczeniowego która jest odpowiedzialna za sposób ich przetwarzania, jest ona również przesyłana do uczestnika projektu. Zarządzaniem całym projektem BIONIC oraz obliczeniami wykonywanymi dla konkretnych projektów – np. poszukiwanie leków, badanie poprawność teorii matematycznych, zajmuje się program BIONIC manager, który jest instalowany na komputerze wolontariusza. Gdy na komputerze uczestnika projektu BIONIC znajdą się zarówno dane do przetwarzania, jak i odpowiednia aplikacja, rozpoczyna się przetwarzanie danych. Czas przetwarzania jednej porcji danych jest różny w zależności od projektu i waha się od kilkunastu sekund do kilkuset godzin wszystko zależy od możliwości obliczeniowych komputera oraz aktywności użytkownika. Dzięki okresowemu zapisywaniu wykonanej pracy, obliczenia nie muszą odbywać się w jednym nieprzerwanym ciągu, lecz mogą być zawieszane, gdy zachodzi potrzeba przeznaczenia mocy obliczeniowej na inne zadania lub po prostu wyłączenia komputera. Na jednym komputerze mogą znajdować się jednocześnie dane i aplikacje wielu projektów platformy BOINC, lecz w danym momencie przetwarzana jest tylko jedna porcja danych na jednostkę CPU (procesory wielordzeniowe i procesory wyposażone w technologię HT mogą przetwarzać jednocześnie dwie lub więcej porcji danych adekwatnie do liczby rdzeni czy wątków). Wyjątkiem, aktualnie już zakończonym były są jednostki projektu DepSpid, który nie wykorzystywał mocy CPU, lecz mierzył wagę wysłanych i odebranych danych poprzez połączenie internetowe. Jeżeli komputer jest przyłączony do więcej niż jednego projektu, czas procesora jest przydzielany aplikacjom po kolei, zgodnie z ustalonymi przez uczestnika przydziałami dla poszczególnych projektów. Po zakończeniu obliczeń jednej porcji danych wyniki obliczeń przesyłane są do serwera danego projektu. Jednocześnie komputer użytkownika – wolontariusza otrzymuje nagrodę, pewną ilości tzw. punktów kredytowych, zależnej od czasu poświęconego na przetworzenie danej jednostki i mocy obliczeniowej procesora. Punkty kredytowe o których mowa wyżej, w teorii powinny być sprawiedliwe to znaczy – punkty przyznawane przez wszystkie projekty mają odpowiadać takiej samej ilości wykonanej pracy. W praktyce okazuje się, że niektóre z projektów są bardziej hojne niż inne. Punkty kredytowe pozwalają uczestnikom projektów na wzajemne współzawodnictwo w ramach różnorakich rankingów. Możliwe jest także łączenie się uczestników projektów w zespoły, które również mogą ze sobą konkurować.
Źródła:
http://www.boincatpoland.org/wiki/BOINC
http://pl.wikipedia.org/wiki/BOINC

Tagi:
Grudzień 30, 2011

Przewidywanie przyszłości na podstawie monitoringu mediów

- autor: tsissput

.

Grudzień 30, 2011

Microsoft i sieć społecznościowa – po co mu So.cl?

- autor: tsissput

XXI wiek, era Internetu i facebook’a – czas, kiedy ludzie żyją w wirtualnym świecie. Istnieją, bowiem takie cuda jak serwisy społecznościowe. Do jednego z nich możemy zaliczyć wspomnianego wcześniej facebook’a, ale nie należy zapominać o innych, takich jak nasza klasa, Twitter, LinkedIn czy Socl.

Po pierwsze należałoby zdefiniować serwis społecznościowy. Według Wikipedii jest to: „serwis internetowy, który istnieje w oparciu o zgromadzoną wokół niego społeczność. Tworzy tak zwane Media społecznościowe (ang. social media)„.

Socl jest projektem.., a właściwie najnowszym dzieckiem.. Microsoftu. Projekt tego serwisu społecznościowego został już dawno wspomniany przez Microsoft, jednak tak szybko jak ta myśl powstała, tak szybko też legła w gruzach. Stwierdzono, bowiem że nie ma co tym sobie głowy zawracać.

Kto pierwszy i jak się na to wszystko zapatruje? Socl został przetestowany przez studentów University of Washington, których zadaniem było zapoznanie się z tym portalem społecznościowym. Mieli oni wyrazić swoją opinię za pomocą ankiet i wypowiedzi. Studenci, bowiem znają się najlepiej, ponieważ są oni najczęstszymi użytkownikami różnorakich portali społecznościowych.

Do połowy grudnia 2011 roku nagle Microsoft wypuścił na rynek swój produkt Soch, który był jego nienarodzonym dzieckiem przez wiele lat. Główną częścią tego będzie stanowił Bing. Z serwisu można korzystać po załogowaniu się na konto Facebook’a, jednak, aby korzystać z niego troszkę trzeba się naczekać, ze względu na potrzebne zaproszenie.

Czym dokładnie jest Socl? Aby dostać się na stronę tego eksperymentalnego projektu firmy Microsoft należy użyć adresu http://www.so.cl. Głównym celem tego projektu jest badanie możliwości wyszukiwania społeczności na portalach do tego służących. Jak to wygląda w praktyce? Wpicujemy w Bingu to, czego szukamy następnie dodajemy do wiadomości, musimy ustawić Tagi a następnie opublikować. Czyli tak naprawdę nic innego jak Gogle+, z tym, że wyniki wyszukiwania są od razu dostępne w serwisie. Mamy też możliwość tak popularnego w ostatnich czasach komentowania wpisów innych osób i „lików”, czyli „lubienia” postów.

Jedną z ciekawostek, którą wyróżnia się Socl od facebook’a czy Gogle+ jest umożliwienie użytkownikowi utworzenia „video party” – listy filmów, którymi chcemy się podzielić z innymi użytkownikami Socl. Podczas tego „party”, dodajemy filmy do kolejki, decydujemy o tym, w jakiej kolejności będą one odtwarzane jak również mamy możliwość debaty z innymi uczestnikami. Kiedy jednak opuścimy „pokój” filmy nadal są odtwarzane, ale w mniejszym formacje, który znajduje się w kolumnie z prawej strony.

Czy to coś całkiem nowego czy kolejny duplikat? Nie da się nie zauważyć, że Socl nie jest całkiem nowym pomysłem a dzieckiem Microsoft’u czerpiącym ze starszych serwisów społecznościowych. Tym co jest głównym punktem serwisu to Feed – czyli czytnik kanałów, gdzie pojawiają się wiadomości publikowane jako posty przez innych użytkowników. Dzięki temu, że mamy możliwość dowolnego filtrowania widzimy wszystkie posty naszych znajomych, nasze rozmowy z innymi i nasze wszystkie wpisy, jakie zamieszczamy na portalu.

Poza możliwością lubienia postów i ich komentowania przydatne jest również tagowanie. Co to oznacza? Tagowanie to nic innego jak oznaczanie i umieszczanie wartości do bloków danych. Każdy z postów możemy dowolnie otagować naszymi własnymi oznaczeniami, co pozwoli nam później w szybszym tempie znaleźć poszukiwaną przez nas informację. Gdy ktoś inny stworzy tag taki sam jak nasz zobaczymy posty dopasowane do niego.

Najważniejszym i nieodłącznym elementem portali społecznościowych jest lista znajomych. W przypadku Socl jest ona odrobinkę skomplikowana. Podobnie jak w innych portalach społecznościowych Socl nie zaskakuje nas powiadomieniami o zdarzeniach czy możliwość przeglądania listy znajomych, również możemy zauważyć aktualizacje wpisów znajomych.

Co jest zatem takiego całkiem innego? Czy jesteśmy w stanie znaleźć coś szczególnie wyróżniającego Socl od Facebook’a czy Gogle+? Wcześniej wspomniałem już o wyszukiwarce Bing, która jest właśnie tym wyróżnieniem. Jest ona niesamowicie szybka a wyniki naszego wyszukiwania są zadziwiająco zadowalające. Nie są to wyniki miejscowe, ale globalne lub skierowanego na Stany Zjednoczone, jeśli chodzi natomiast o nasze, krajowe hasła, to wyniki dają rezultaty w miarę zadowalające, ale nie tak duże jak w przypadku Stanów Zjednoczonych.

Kto pierwszy i jak się na to wszystko zapatruje? Socl został przetestowany przez studentów University of Washington, których zadaniem było zapoznanie się z tym portalem społecznościowym. Mieli oni wyrazić swoją opinię za pomocą ankiet i wypowiedzi. Studenci bowim znają się najlepiej, ponieważ są oni najczęstszymi użytkownikami różnorakich portali społecznościowych.

Czy czymś jeszcze jest nas w stanie zaskoczyć nowy portal? Otóż tak! Możemy pobrać kod HTML dla wszystkich postów, jakie się pojawiają a następnie mamy możliwość umieszczenia ich na dowolnej stronie, można je tagować, komentować – czyli wszystko to, co możemy z nim robić w serwisie.

Co jak już się nam znudzi? Mamy możliwość usunięcia każdego kolejnego, pojedynczego elementu począwszy od danych poprzez posty aż w końcy do usunięcia całego naszego profilu. Jednak zawsze pozostanie po nas znak, że byliśmy użytkownikami tego portalu społecznościowego. Aby dowiedzieć się więcej na temat poufności naszych danych należy zapoznać się z polityką prywatności zamieszczoną pod adresem: http://www.so.cl/app/privacy.

Podsumowując i oceniając portal społecznościowy Socl, mogę stwierdzić, że ma on zarówno plusy jak i minusy. Do tej pierwszej kategorii możemy zaliczyć to, że łączy on w sobie społeczeństwo i możliwość wyszukiwania i dzielenia się ciekawymi stronami, gdy studenci pracują w grupach, lub potrzebują wymienić się informacjami, pozwala na montaż treści i informacji internetowych, zapewnia bogate udostępnianie multimediów i możliwość udzielania się poprzez strony wideo.

Minusem największym natomiast jest postępująca technika. Dlaczego? Nie zgodzę się z twierdzeniem, że pozytywną funkcją Socl, jest „umawianie się”, by wspólnie obejrzeć jakiś film a następnie jego komentowanie. Nie jest to spotkanie „twarzą w twarz” z innym człowiekiem, co pozwala zintegrować społeczeństwo i uczyć umiejętności poprawnej wymiany zdań między ludźmi. Jak już wspomniałem na początku, wiek XXI jest takim okresem w życiu naszego społeczeństwa, gdy zaczynamy zamykać się w naszym „wirtualnym świecie”. Promowane powinno być nie coraz częstsze korzystanie z internetu i komputera w czasie wolnym, ale położenie większego nacisku na spotkania z ludźmi i rekreację ruchową. Poprzez takie programy i takie możliwości mogą zacząć się problemy i choroby społeczne. Ludziom zacznie brakować słońca, zaczną pojawiać się różnego typu dewiacje w społeczeństwie, choroby, uzależnienia. Bo tak naprawdę po co iść do baru na „browara” i obejrzenie meczu jak można zrobić to z kumplem umawiając się przed komputerem na określoną godzinę, po co iść na urodziny do kolegi czy koleżanki skoro można wznieść toast przez Internet. Czy nie uważacie, że to już troszeczkę przesada? Nie zapominajmy, wszystko jest dobre i zdrowe, ale z umiarem. Są pewne granice, których nie należy przekraczać, gdyż może się to tragicznie skończyć.

Porównując Socl do Facebook’a lub Gogle+ można zauważyć, że jest on bardzo zbliżony do Gogle+ zarówno wyglądem jak i funkcjonalnością. Jednak nie należy zapominać, że żeby załogować się na Socl niezbędne jest korzystanie z Facebook’a. Nie masz Facebook’a Socl dla Ciebie nie ma prawa bytu 😉

Szanse na powodzenie Socl? Hm… Ciężko to ocenić, gdyż jest on zależny od Facebook’a co może zniechęcić niektórych potencjalnych użytkowników Socl. Najważniejszą przeszkodą według mnie jest „czekanie w kolejce” na użytkowanie Socl, co w ogóle chyba jest jakąś parodią. Przypominam, że jest to portal społecznościowy i powinien być dostępny dla wszystkich a nie tylko dla „VIP’ów”, bo tak możemy określić się, gdy zostaniemy przyjęci do społeczności Socl po „staniu w kolejce” niczym za chlebem na kartki.

read more »

Tagi:
Grudzień 27, 2011

People Search Engines, czyli tropienie w sieci

- autor: tsissput

Umiejętnie wykorzystując dostępne wyszukiwarki, możemy znaleźć w internecie mnóstwo informacji o nas samych czy też o interesujących nas osobach. W zadaniu tym mają nam pomóc wyspecjalizowane wyszukiwarki osób PSE (People Search Engines), które zawężają swoje pole działania do miejsc, mogących powiedzieć nam coś o życiu, zainteresowaniach i powiązaniach danej osoby. Wyszukiwarki typu PSE są używane nie tylko, aby dostarczać nam informacji o znajomych, czy nowo poznanych osobach. Coraz częściej wykorzystują je na przykład specjaliści do spraw rekrutacji, aby dowiedzieć się czegoś na temat kandydatów do pracy. Wszystko, co napiszemy w internecie, zostaje w sieci na bardzo długo. Korzystając z naszych podstawowych danych osobowych można dowiedzieć się czasami naprawdę bardzo wiele. Oczywiście wszystko zależy od tego w jaki sposób i w jakiej ilości dzielimy się naszą prywatnością w sieci. Nasze szalone zdjęcia z imprez, udostępnione na portalach społecznościowych czy napisane w chwili złości posty na forach internetowych, mogą przekreślić nasze szanse na zdobycie wymarzonej posady. Czasami wystarczy znajomość naszej nazwy użytkownika czy adresu e-mail, aby znaleźć w sieci wiele rzeczy na nasz temat, z których nie zawsze jesteśmy dumni. Wystarczy do tego jedynie znajomość kilku serwisów internetowych i umiejętne korzystanie z dostępnych wyszukiwarek.

Portale społecznościowe i strony internetowe, na których zakładamy swoje konta, wymagają od nas podania danych osobowych. Największy serwis społecznościowy, jakim jest Facebook, skupiał w połowie roku 2011 700 milionów użytkowników, a liczba ta nadal wzrasta. Każde z kont zawiera liczne informacje o właścicielu. Część z nich, bardzo dba o pielęgnowanie swojego profilu. W przypadku, zarówno popularnego na całym świecie Facebooka jak i w Polsce – portalu Nasza Klasa, konto internetowe powinno zawierać prawdziwe dane. Wielu użytkowników do wglądu publicznego udostępnia dane, takie jak: prywatny adres domowy, numer telefonu komórkowego, itp. W przypadku źle skonfigurowanego konta, o niskim stopniu ochrony prywatności, zaproszeniu przypadkowych osób do grona znajomych, czy wskutek ataku hakerów może pojawić się problem „wycieku” danych, które w zamyśle miały być danymi poufnymi. Przykładem może być popularna ostatnio na Facebooku aplikacja, której założeniem jest przypominanie użytkownikowi o urodzinach znajomych. Jak się okazało, ten niepozorny program ma znikomą użyteczność, a w rzeczywistości służy do zbierania ogromnej ilości danych o użytkownikach sieci – od adresów e-mail  poprzez informacje o jego znajomych, informacje o konfiguracji komputera aż po listę stron internetowych, które odwiedzili oraz czasie na nich spędzonym.

Znając chociażby nazwę użytkownika, której używa interesująca nas osoba, możemy przystąpić do poszukiwań. Możemy tego dokonać, wykorzystując najpopularniejszą wyszukiwarkę Google. Dzięki temu uzyskujemy adresy stron, na których poszukiwana nazwa się pojawia. Przeglądamy strony, które według naszej wiedzy mogą wiązać się z daną osobą, szukając innych danych (adresu e-mail, imienia, nazwiska, nazwy lub numeru użytkownika komunikatora). Wyszukiwarka Google od jakiegoś czasu umożliwia nam szukanie zdjęć podobnych. Wystarczy przeciągnąć zdjęcie, do którego chcemy znaleźć podobny obraz, w pole wyszukiwania i otrzymujemy listę podobnych zdjęć. W danej chwili, algorytm wyszukiwania bazuje głównie na podobieństwie kolorów, ale może z czasem doczekamy się możliwości podobnych do tych, które oglądamy w amerykańskich filmach akcji, gdy FBI szuka w bazie danych osób na podstawie jednego zdjęcia. Kolejnym sposobem uzyskania informacji o interesującym nas użytkowniku sieci jest sprawdzenie danych wprowadzonych przez osobę w komunikatorach do katalogu publicznego – często już dawno zapomnianym. Wszystkie te czynności możemy przyspieszyć i zautomatyzować korzystając właśnie z wyszukiwarek People Search Engines przeznaczonych do tego celu. Spójrzmy na niektóre serwisy do szukania informacji o ludziach. Być może sprawdzając za ich pomocą samych siebie (podając imię i nazwisko, adres e-mail lub używaną przez nas nazwę użytkownika dowolnego serwisu) będziemy mocno zaskoczeni…

 

123people.pl

W pole formularza wpisujemy imię i nazwisko poszukiwanej osoby. Możemy również wybrać kraj, z którego pochodzi osoba. Dla USA możemy dodatkowo podać kod pocztowy, aby zawęzić poszukiwania do niewielkiego obszaru. Serwis prezentuje wyniki po wcześniejszym przeszukaniu zasobów takich stron, jak: Google, Bing, Facebook, GoldenLine, Wikipedia, Myspace, YouTube, Twitter i wielu innych. Dzięki temu nie musimy każdej z nich przeszukiwać osobno lub porządkować chaotycznych wyników dostarczonych przez standardowe wyszukiwarki. Mamy też dostęp do chmury tagów związanych z wybraną osobą.

 

wyczajka.com

Podobne efekty jak w wypadku 123people.com osiągniemy przy użyciu polskiego serwisu wyczajka.com. Przeszukuje on dodatkowo kilka polskich stron, których nie obejmuje poprzednia wyszukiwarka (na przykład nk.pl, profeo.pl oraz popularne serwisy plotkarskie, m. in. pudelek.pl czy pomponik.pl). Dodatkową funkcjonalnością jest pokazywanie danych kontaktowych. Poza tym serwis pozwala wyszukać również informacje o firmach.

 

pipl.com

Kolejna wyszukiwarka również przeszukuje zasoby najpopularniejszych serwisów społecznościowych, a także internetowych radiostacji oraz e-sklepów.

 

kto-kogo.pl

Niezastąpioną wyszukiwarką, jeśli chodzi o powiązania biznesowe, może okazać się serwis kto-kogo.pl. Korzysta ona z bazy Krajowego Rejestru Sądowego (KRS) i pozwala na wyszukiwanie powiązań osób z przedsiębiorstwami i innymi osobami. Przy odszukiwaniu właściwej osoby pomocny będzie rok urodzenia prezentowany razem z nazwiskiem w wyniku wyszukiwania. Po wybraniu interesującego nas wyniku uzyskamy informacje o branży, w jakiej działa powiązana firma oraz innych osobach związanych z danym przedsiębiorstwem.

 

szuku.pl

Przez jakiś czas istniała wyszukiwarka przeszukująca katalog publiczny Gadu-Gadu i wyszukująca początkowo po adresach e-mail i ICQ, a później posługująca się imieniem i nazwiskiem, jednak prace nad projektem zostały zawieszone z powodu kosztów związanych z zakupem serwera potrzebnego do obsługi wyszukiwarki.

 

Do wyboru mamy jeszcze wiele innych wyszukiwarek, m. in.: myonid.pl, spokeo.com, wink.com, isearch.com czy peekyou.com.

 

Osobiście, testując wyszukiwarki tego typu, udało mi się znaleźć swój profil na popularnym portalu skupionym na rozwój kariery i życia zawodowego oraz kilka wydarzeń, w których brałem udział. Efekt działania wyszukiwarek PSE przetestowała również medialna osoba – dziennikarka pisząca artykuł o podobenej tematyce do gazety PC WORLD. Bez trudu na podstawie własnego nazwiska odnalazła swój służbowy numer telefonu oraz adres e-mail. Wyszukiwarka odnalazła jej komentarz pod przepisem na ciasto na pewnym amerykańskim blogu kulinarnym, a jej zdjęcie wylądowało w czyimś albumie na Flickrze. Wyszukiwarka dotarła nawet do wpisu na forum Slow Food, do którego dostęp jest – przynajmniej tak jej się wydawało – chroniony hasłem. Po podaniu sieciowego pseudonimu dotarła do kolejnej, ciekawej porcji informacji na jej temat, m.in. do profilu na Last.fm z listą ostatnio słuchanych utworów, recenzji książek kupionych w Empik.com oraz ocen odwiedzonych restauracji, jakie zamieściła na portalu Gastronauci.pl.

Krzysztof Klimek (84820)

Źródła:

  1. http://www.pcworld.pl/news/347969/Wyszukiwarki.osob.zdradza.sekrety.twoich.znajomych.html
Grudzień 27, 2011

Przegląd narzędzi do OWL

- autor: tsissput

OWL (Web Ontology Language) jest językiem, który swoją składnię opiera na XML. Semantyka natomiast jest zbudowana na logice opisowej. OWL jest rozszerzeniem RDF (Resource Describtion Framework), lecz jest od niego bardziej rozbudowany, ma większy słownik i silniejszą składnię. Język ten ma na celu przetwarzanie danych w sieci WWW. Głównym jego zadaniem jest opisywanie danych w postaci ontologii i budowanie sieci semantycznej.

Można wyróżnić trzy odmiany języka OWL:

  • OWL Lite

  • OWL DL

  • OWL Full

W ciągu całego czasu istnienia OWL stworzono kilka narzędzi mających na celu edycję, wizualizację i walidację struktury i semantyki.

Protégé-OWL

Edytor ten jest rozszerzeniem platformy Protégé wspierającym OWL. Narzędzie to umożliwia odczyt oraz tworzenie nowych ontologii OWL i RDF. Interfejs programu pozwala na graficzną edycję i wizualizację klas, właściwości oraz reguł SWRL. Kolejną ważną funkcjonalnością aplikacji jest opcja definiowania charakterystyk klas logicznych jako wyrażenia OWL. Ponadto Protégé pozwala na edycję pojedynczych wyrażeń OWL w semantycznej sieci znaczników. Protégé posiada architekturą która sprawia że jest bardzo łatwy w konfiguracji oraz jako narzędzie pozwalające rozszerzać swoje możliwości dzięki pluginom, z których każdy pojawia się jako osobna zakładka. Warto również wspomnień że aplikacja jest na licencji open-source i posiada API napisane w języku Java. To API zostało zaprojektowane w dwóch celach. Po pierwsze dla rozwoju komponentów, które mogą być uruchamiane wewnątrz środowiska Protégé-OWL, a po drugie do utworzenia osobnych aplikacji Swing, serwletów czy pluginów Eclipse. API Protégé pozwala między innymi na pracę z zaawansowanymi modelami OWL, operowanie na przestrzeniach nazw czy tworzenie nazwanych klas. Umożliwia to rozszerzanie aplikacji o GUI dostosowane do indywidualnych potrzeb użytkownika oraz o dodatkowe usługi Semantic Web.

OWL-S

OWL-S jest edytorem który został zaimplementowany jako plugin Protégé. Narzędzie to posiada trzy główne funkcjonalności: tworzenie, walidację oraz wizualizację. Kreator OWL-S umożliwia tworzenie z szablonu lub przez specjalny wizard nazwny „OwlsWiz”, który akceptuje na wejściu pliki WSDL. Sercem OwlsWiz jest „Visual Composer”. Narzędzie to jest wykorzystywane w procesie budowy ontologii z atomowych procesów metodą Drag-and-drop. Do rysunku używa się standardowych diagramów UML. Taki sposób budowania diagramu pozwala na stworzenie przepływu używanego przez wiele cech potrzebnych przy budowaniu Web Service takich jak: przepływ danych, decyzji oraz współbieżność. Edytor wizualny jest nadal rozwijany i będzie rozszerzany w przyszłości o nowe funkcje, które będą wspierać konstruowaniu procesu ontologii.

Program jest podzielony na 4 obszary: model procesu, profil, fundamenty i usługa. Model procesu opisuje jak usługa przetwarza swoje zadania. Zawiera informacje na temat wejść, wyjść, bramek oraz rezultatów. Zaznacza on różnicę pomiędzy pojedynczymi i złożonymi procesami. Dla procesów złożonych model ten pokazuje jak zostają one dzielone na pojedyncze komponenty i jak wygląd przepływ sterowania oraz danych między nimi. Pojedyncze procesy są z punktu widzenia projektanta „black boxami”.

Profil dostarcza generalnego opisu Web Service przeznaczonego do publikacji. Zawierają one zarówno właściwości funkcjonalne (wejścia, wyjścia, bramki oraz rezultaty) oraz właściwości niefunkcjonalne takie jak nazwa usługi, opis tekstowy, informacje kontaktowe, kategoria i dodatkowe parametry. Te pierwsze są określane na podstawie modelu procesu, ale nie jest konieczne aby zawierać wszystkie funkcjonalności modelu w profilu. Dla lepszego zrozumienia działania usługi można wykorzystać widok uproszczony.

Fundamenty specyfikują sposób w jaki usługa jest wywoływana przez uszczegółowienie jak poszczególne atomowe procesy w usługe są mapowane na wiadomości protokołu. OWL-S pozwala na definiowanie różnych typów fundamentów.

Usługa łączy pozostałe części razem w jedną część, która może zostać opublikowana i wywołana.

SMORE

SMORE jest narzędziem przeznaczonym do tworzenia sieci semantycznych znaczników, w szczególności OWL, opartych na HTML oraz dokumentach tekstowych. Program dostarcza graficznego interfejsu do tworzenia klas, właściwości i jednostek, oraz umożliwia budowanie połączeń między nimi. Podczas gdy poprzednia wersja aplikacji SMORE była zaprojektowana jako narzędzie do RDF, aktualna jest ściśle stworzona w celu budowania ontologii OWL na podstawie informacji ze stron WWW. SMORE potrafi zaimportować wiele istniejących ontologii do nowo tworzonego projektu.

SMORE posiada intuicyjny mechnizm budowania pojedynczych encji OWL. Wystarczy użyć mechanizmu Drag-and-drop lub podświetlić term i kliknąć prawym przyciskiem myszy aby wywołać menu kontekstowe. Specjalnie dla użytkowników przyzwyczajonych do pracy w formacie trójkowym, nowa wersja aplikacji pozwala również na pracę z encjami i wartościami danych w takim formacie. Edytor jednostek używa domen i zakresów które ograniczają listę dostępnych celów dla każdego obiektu. SMORE posiada również edytor dla wbudowanych typów danych.

Jedną z ważniejszych funkcjonalności SMORE jest przeglądarka ontologii SWOOP. Dostarcza ona łatwy i przejrzysty sposób na odnajdywanie klas i właściwości, posiada również zaimplementowaną opcję wyszukiwania. Jeżeli chodzi o zapobieganie i informowanie o błędach program podświetla niepoprawne trójki w tabeli, zapobiega nakładaniu się ontologii oraz pomaga użytkownikowi rozwiązać powstałe problemy. Dodatkowo SMORE został wyposażony w edytor dokumentów HTML.

W przyszłości twrócy tego software planują wprowadzić lepsze wsparcie dla danych multimedialnych takich jak obrazy oraz poprawić obsługę błędów.

SNOBASE

 Nazwa SNOBASE wywodzi się z słów Semantic Network Ontology Base. Jest to framework służący do odczytywania ontologii z plików, odczytywania ontologii przez Internet oraz do tworzenia, modyfikowania i budowania zapytań na przechowywanych zbiorach ontologii. Aplikacje opierające się na opisywanym frameworku nie muszą martwić się o to jak ontologie są przechowywane i jak uzyskać do nich dostęp, nie wymaga się od nich znajomości budowania zapytań oraz przetwarzania rezultatów. SNOBASE współpracuje z RDF, RDF Schema, DAML+OIL oraz OWL. Zwrócony zbiór danych jest podobny do klasycznego zbioru uzyskanego poprzez interfejs JDBC. System SNOBASE jest podzielony na kilka zasadniczych części: silnik wnioskowania, baza ontologii, katalog ontologii i łączniki do źródeł ontologii. Odpowiednikiem JDBC w opisywanym frameworku jest interfejs JOBC (Java Ontology Base Connectivity). Połączenia są tworzone do domyślnej ontologii, która zawiera definicję najwyższego poziomu z opartych na XML języków. Interfejs ten został stworzony w oparciu o abstrakcyjną klasę DriverManager.

Katalog ontologii dostarcza meta informacji o tym które ontologii są dostępne poprzez JOBC. Natomiast silnik wnioskowania jest mechanizmem, który pozwala interpretować semantykę zapisaną w języku ontologii, reprezentowaną jako zbiór specyficznych reguł. Twórcą tego silnika jest IBM.

SNOBASE posiada wbudowany optymalizator zapytań, który wybiera tylko odpowiednie fragmenty ontologii, których dotyczy zapytanie oraz koordynuje zapytania w przypadku wielu podobnych źródeł.

Łączniki źródeł umożliwiają odczyt, tworzenie zapytań oraz zapisywanie informacji do bazy ontologii. Najprostszym z connectorów jest używany do łączenia z plikiem, lecz mogą być to również baza danych jak i sieć WWW. 

 

Autor: Marcin Nowak

Indeks: 83739

Grudzień 26, 2011

Reklamy, a społeczności internetowe

- autor: tsissput

Reklamy są nieodłącznym elementem życia człowieka w XXI wieku. Bilboardy, kolorowe neony atakują nas ze wszystkich stron próbując wniknąć do naszej świadomości.

Reklamy przybierają najróżniejsze formy. Mogą to być telewizyjne spoty, uliczne bilboardy a także reklamy w prasie i Internecie. Wszystkie one maja na celu zwiększenie naszej wiedzy o danym produkcie co w przyszłości ma nas skłonić do wybrania właśnie tego jedynego produktu. Nieważne czy prezentowane w reklamie treści są prawdziwe czy nie, produkt zawsze prezentowany będzie w samych superlatywach, co w przyszłości będzie budziło nasze pozytywne skojarzenia.

Często nie zdajemy sobie sprawy jak treści zamieszczone w reklamach są w stanie na nas oddziaływać. Stojąc przed wyborem produktu mając do wyboru 2 marki, z których jedna jest marką często reklamowaną, której nazwa jest nam poniekąd znajoma, a drugą którą widzimy pierwszy raz w życiu, wybór w większości przypadków będzie oczywisty. Dużo większym zaufaniem obdarzymy produkt często obecny w mediach od tego który pojawił się znikąd. Pomijam kryterium ceny, które w niektórych przypadkach może bez względu na reklamę zaważyć o zakupie.

Obecnie najlepszym miejscem do prezentowania treści reklam jest telewizja i Internet. Pozwalają one na dotarcie w jednej chwili do bardzo szerokiego grona ludzi. W tym momencie możemy rozróżnić reklamy kierowane do całego społeczeństwa oraz takie którymi może zainteresować się jedynie wąskie grono pasjonatów.

Najlepszym miejscem dla reklamy kierowanej do szerokiej publiki będą duże portale internetowe. Zobaczmy jak jakie reklamy występują na dzień dzisiejszy w poszczególnych największych polskich portalach oraz serwisach:

  • WP :
    -Orange, Biedronka, Bank BGŻ
  • Onet :
    -Groupon, Idea bank
  • O2 :
    -Visa, ISpot

Z powyższych przykładów możemy wywnioskować że na reklamy na największych polskich portalach mogą pozwolić sobie jedynie wielkie korporacje, których oferta kierowana jest do większości społeczeństwa. Reklamodawcy nie celują w określoną społeczność tylko w jak największą grupę ludzi ponieważ każdy może stać się klientem Biedronki, Orange czy danego banku.

Zajmijmy się teraz mniej popularnymi serwisami bądź forami dyskusyjnymi gromadzącymi określone grupy społeczne o podobnych zainteresowaniach.

  • PCLAB ( testy hardawaru , rozbudowane forum ) :
    -Sony ( laptopy Sony Vaio )
    -RTV EURO AGD ( reklama nowego notebook firmy Asus )
  • Filmweb ( serwis miłośników kina ) :
    -zawiera sporo reklam nowości kinowych ( W ciemności, Kot w butach 3D…)
    -filmowy Elementarz(praktyczny kurs tworzenia filmów realizowany przez Warszawska szkołę filmową)
  • Sklep.gram.pl (gry i sprzęt dla graczy) :
    -gra Star Wars The Old Republic
    -gra World Of Warcraft
  • Wedkuje.pl ( portal wędkarski ) :
    -Mawera – sklep z akcesoriami wędkarskimi
    -Sonar – sklep wędkarski
  • Wykop ( portal rozrywkowy ) :
    -Canon
    -Grepolis ( gra online )
    -Linea-siła miastotwórcza ( developer )
    -serwis Gazeta.pl

Jak widać po powyższych przykładach reklamodawcy zdecydowali się przeczesać Internet w poszukiwaniu serwisów gromadzących społeczności o mocno sprecyzowanych zainteresowaniach. Reklama zastosowana przez nich nie ma zasięgu globalnego, dotyka osób u których istnieje największe prawdopodobieństwo do skorzystania z reklamowanego produktu. Trochę odmiennym przykładem od pozostałych jest serwis Wykop.pl który nie ma ściśle sprecyzowanego grona odbiorców. Są nimi wszyscy szukający odrobiny relaksu i rozrywki w Internecie. Mogą to być ludzie o różnych zainteresowaniach, stąd tematyka zamieszczanych w serwisie reklam ma dużą rozpiętość.

Idealnym miejscem dla reklamodawców stały się serwisy społecznościowe wśród których prym wiedzie facebook. Pozwala on poza stworzeniem profilu konkretnej osoby na utworzenie strony: lokalnego biznesu lub miejsca, firmy organizacji bądź instytucji, marki lub produktu. Konkretna firma może zamieszczać informacje o promocjach i nowościach, a my stajemy się odbiorcami tych informacji. Warunkiem jest polubienie danej firmy lub marki.

Like’ując daną firmę lub markę udostępniamy jej właścicielom wszystkie informacje o naszym profilu. Takie informacje mogą zostać wykorzystane przez firmę. Często firmy zachęcają do polubienia przez użytkowników danej marki  oferując kupony zniżkowe lub darmowe gadżety, co jakiś czas otrzymujemy także informację o wszystkich realizowanych promocjach.

Facebook udostępnia swoim użytkownikom możliwość dodawania reklam. Udostepniane są 3 rodzaje reklam:  Social Ads, Engagement Ads i reklama banerowa. Najpopularniejszym rozwiązaniem jest Social Ads. Pozwala ono na określenie konkretnej grupy ludzi do których ma ona docierać. Kryterium może być np. lokalizacja, wiek, płeć, wykształcenie a nawet nasze zainteresowania. Kryteria pozwalają mocno zawęzić grupę docelową, dzięki czemu koszt kampanii można znacząco ograniczyć.

Kampania reklamowa może być realizowana w trybach:
-CPC (cost per click) – płacimy za każde klikniecie przez usera
-CPM (cost per mille) – określana także jako cost per thousand – płacimy za każdy 1000 wyświetleń naszej reklamy

Format reklamy na facebooku jest ustandaryzowany i zawiera:
-temat – 25 znaków
-treść – 135 znakow
-obrazek

Ciekawostką jest możliwość wyboru również wszystkich znajomych osób które zostały wybrane w ramach danych kryteriów. Zakłada się że nasi znajomi mogą być w pewnym stopniu podobni do nas. Także staną się odbiorcami danej reklamy mimo że informacje wpisane w ich profilach nie pokrywają się z tymi do których reklama jest adresowana.

Autor: Łukasz Błaszyński 84775

Grudzień 26, 2011

Niebezpieczeństwa sieci społecznościowych

- autor: tsissput

W ostatnich latach sieci społecznościowe stały się dla wielu z nas codziennością, nieodłącznie towarzysząc nam przy porannym przeglądzie prasy, w podróży czy umilając wolny. Podstawą działania niejednej firmy i kluczem do sukcesu wielu produktów okazuje się być promocja w tego typu mediach. Sam tylko Facebook chwali się posiadaniem ponad 800 milionów użytkowników, średnio posiadających 130 znajomych. Dane z czerwca 2011 mówią o 200 milionach ćwierknięć na Twitterze każdego dnia. Możliwość tak swobodnego przepływu informacji, ich aktualność i jakość (wysoka personalizacja) staje się źródłem ogromnych zysków pochodzących z reklam i bezpośredniej działalności komercyjnej. Wraz z rosnącą popularnością, staje się też źródłem wielorakich zagrożeń.

Współczesne niebezpieczeństwa związane z nieodpowiedzialnym użytkowaniem komputera mogą wychodzić daleko poza skasowane pliki lub rozsyłanie spamu do znajomych z książki adresowej programu pocztowego. W niniejszym artkule postaram się nakreślić najważniejsze z nich.

Spam
Masowe rozsyłanie wiadomości reklamowych stało się jeszcze bardziej opłacalne ze względu na łatwe określenie profili odbiorców. Wystarczy “polubić” strony internetowe o danej specyfice, korzystać z popularnych aplikacji czy prowadzić dyskusje na określony temat. Do możliwości personalizacji treści reklam połączonej z potencjalnie ogromną liczbą odbiorców, dochodzi również czynnik zaufania, którym obdarzamy naszych znajomych. Mniej lub bardziej świadomie rozsyłane lub umieszczane na naszym profilu wiadomości, są podświadomie traktowane jako zaufane, bo pochodzą bezpośrednio od nas. Serwisy społecznościowe radzą sobie z tym zjawiskiem umożliwiając zgłaszanie wiadomości jako potencjalnie szkodliwych oraz stosując wyrafinowane filtry treści. Najpopularniejszym sposobem ochrony przed automatami jest tzw. Captcha, czyli zadanie odczytania napisu lub liczby ze zniekształconego obrazka. Niestety te zabezpieczenie może być złamane do pewnego stopnia w sposób programowy a istnieją firmy specjalizujące się w odczytywaniu tak spreparowanych obrazków za pomocą swoich pracowników (wystarczy wykupić odpowiedni pakiet za kilka dolarów). Podczas, gdy około 90% wiadomości email stanowi spam, portale społecznościowe radzą sobie z nim znacznie lepiej niż całkowicie rozproszony i zdecentralizowany system pocztowy. Spam sam w sobie jest tylko irytujący, ale jego pochodne mogą prowadzić do rzeczywistych szkód, nie tylko finansowych.

Phishing, wyłudzanie informacji, kradzież haseł
Podszywanie się pod serwisy społecznościowe za pomocą odpowiednio spreparowanych linków umieszczanych w emailach lub nawet wiadomościach rozsyłanych za pomocą tych serwisów to kolejne źródło zagrożeń. Znacznie bardziej ochoczo klikamy w informacje o nagich zdjęciach naszych przyjaciół albo ostrzeżenia o wygaśnięciu hasła do naszego profilu niż tradycyjne oferty zarobienia milionów dzięki podziale majątku afrykańskiego księcia. Odpowiednio spreparowana strona logowania pozwala wyłudzić od nas podanie hasła. Nieuważne przeczytanie uprawnień wymaganych przez kolejną aplikację powoduje wyciek danych uzupełnionych w profilu. Cyberprzestępcom pomagają też luki odkrywane w zabezpieczeniach serwisów.

Kradzież tożsamości i wizerunku
Social web to prawdziwa kopalnia informacji o nas samych. Z pozoru błahe rzeczy jak imię, nazwisko, zdjęcie i upodobania oraz miejsce zamieszkania, ukończone szkoły i lista znajomych mogą stanowić łakomy kąsek. W Internecie nie mamy takiej pewności co do tożsamości drugiej osoby jak w świecie rzeczywistym, poznając kogoś po głosie czy rozmawiając twarzą w twarz. Pierwszym sposobem wykorzystania możliwości łatwego zebrania danych i podszycia się pod kogoś innego to występowanie w cyberprzestrzeni jako znane osobistości. W ten sposób możemy albo psuć ich wizerunek, albo w łatwy sposób budować sobie siatkę kontaktów, aby w odpowiednim momencie wykorzystać ją do rozsyłania spamu, wirusów lub oszustwa. Czym więcej znajomych, tym lepsze wrażenie kolejnych osób, że dany profil naprawdę należy do danej osoby. Możemy stworzyć sobie też fałszywy profil i występować jako ktoś inny (była dziewczyna lub nielubiany nauczyciel) i w podobny sposób kompromitować ich w oczach rzeczywistych znajomych. Drugi sposób to kradzież wizerunku, znane są przypadki nieświadomego wykorzystania wizerunku do celów reklamowych, lub zupełnie przypadkowo stania się pośmiewiskiem, na skutek “wycieku” wrażliwych zdjęć lub wypowiedzi.

Skracanie linków, clickjacking
Usługi skracania linków ułatwiają zapamiętanie długich adresów, jednak losowo generowane, nic nie mówiące identyfikatory (np. http://bit.ly/uN4fOK prowadzi do tego bloga) stanowią bardzo dobry sposób zamaskowania faktycznego adresu. Dzięki temu możemy zostać przekierowani na stronę wyłudzającą hasło (“zaloguj się aby obejrzeć treść”), ściągnąć wirusa lub trojana, dać komuś zarobić odwiedzając stronę z reklamami, itp. Wykorzystywana jest w tym przypadku socjotechnika — podświadomie ufamy osobie udostępniającej link, z drugiej strony nie możemy sprawdzić faktycznego adresu docelowego i przeważnie wygrywa ciekawość. Stąd niedaleko do tzw. clickjackingu i wszelkiego rodzaju złośliwych aplikacji i stron, gdzie kliknięcie w odtwarzacz wideo z zabawnym filmikiem powoduje “polubienie” jakiegoś spamerskiego profilu albo zainstalowanie niechcianej aplikacji.

Uzależnienie, prześladowanie
Dużym problemem społecznym jest uzależnienie od Internetu. Sztucznie tworzone grupy zapaleńców skupione wokół konkretnych gier wideo lub zainteresowań, przerodziły się w prawdziwe społeczności a ich członkowie prowadzą niejednokrotnie drugie życie w przestrzeni wirtualnej. Z praktycznego punktu widzenia odwiedzanie portali społecznościowych może być zwyczajną stratą czasu, prowadzi to do dużego problemu spadku wydajności w pracy, nierzadko zaniedbywania obowiązków domowych i rodzinnych. Rodzice muszą zwracać szczególną uwagę na dzieci, z powodu obecności w Internecie wszelakiej maści prześladowców i zboczeńców. Mylne założenie, że ludzie znani z imienia, nazwiska i zdjęć są faktycznie tymi, za których się podają, usypia naszą czujność w porównaniu do np. czatu internetowego, gdzie podstawową zasadą jest to, że nikt nie jest tym za kogo się podaje. Dzieci mogą doznać krzywdy nie tylko z powodu dorosłych, nie możemy zapominać o problemie znęcania się przez rówieśników — błyskawiczne sposoby wymiany prześmiewczych i kompromitujących treści w Internecie mogą stać się zarówno przyczyną braku akceptacji w grupie, jak i prawdziwych tragedii. Jest to skutek braku fizycznego kontaktu i podświadomego przyzwolenia na przekraczanie granic, których w tradycyjnych kontaktach społecznych się nie przekracza.

Zagrożenia dla biznesu i kariery osobistej
Wycieki danych dotyczą również zbyt lekko udostępnianych informacji firmowych (niekoniecznie poufnych), struktury organizacyjnej, prowadzonych projektów, kontaktów biznesowych i innych. Problemem dla każdego przedsiębiorstwa jest nieuczciwa konkurencja i rozprzestrzenianie fałszywych informacji a z drugiej strony zdradzanie tajemnic firmy i oczernianie kierownictwa przez byłych pracowników. Kompromitujące sytuacje z życia prywatnego mogą czasem znacznie nadszarpnąć wizerunek firmy i podważyć profesjonalizm załogi. Nasz profil w wirtualnej rzeczywistości jest sprawdzany przez rekruterów, niewygodne fakty mogą pozbawić nas szansy na zdobycie zatrudnienia. W danej chwili nasza posada może nie być zagrożona, jednak za 2, 3 czy 5 lat chwila cierpliwości wystarczy, aby znaleźć w Internecie wszystko, co komentowaliśmy w przeszłości, być może niepochlebne opinie o byłym pracodawcy lub zbyt cięty język w wypowiedziach na forach. Informację raz umieszczoną w Internecie jest bardzo trudno usunąć (niektórych nie da się usunąć wcale).

Brak prywatności
Oprócz udostępniania informacji o swoim życiu prywatnym z własnej woli, stajemy się często ofiarami niewybrednych komentarzy naszych znajomych, oznaczenia na niewygodnych zdjęciach czy wdawania się w spory, których trudno się wyprzeć i wyjaśnić sobie problem twarzą w twarz. Same serwisy również nie są bez winy, bo roszczą sobie prawa do wszystkiego, co zamieszczamy, choć teoretycznie pozwalają zarządzać ich publiczną widocznością. Nasze dane, upodobania a nawet treści komentarzy i wpisów są dogłębnie analizowane i zamieniane na spersonalizowane reklamy. Jakby nie patrzeć, jest to jeden z wielu przykładów ingerencji w naszą prywatność, ale czy jeszcze nam na tym zależy?

Oczywiście jak wiele wynalazków współczesnej popkultury, portale społecznościowe nie są złe same w sobie, należy jednak korzystać z nich odpowiedzialnie. Przede wszystkim, zachowywać odpowiednie proporcje i wiedzieć, gdzie kończy się życie rzeczywiste a zaczyna wirtualne.

Przydatne linki:
http://www.facebook.com/press/info.php?statistics
http://www.marketinggum.com/twitter-statistics-2011-updated-stats/
http://www.optimum7.com/internet-marketing/social-media/dangers-of-social-networking-sites.html
http://www.people-communicating.com/dangers-of-social-networking-sites.html
http://vanelsas.wordpress.com/2008/11/13/5-dangers-of-social-media/

Autor: Adam Jodłowski, 79148