Вчені придумали, як точно визначити джерело чуток у соцмережах

0
13 серпня 2012

Ефективність алгоритму була продемонстрована авторами на основі даних, зібраних вже після того, як відбулася подія - епідемія холери, поширення чутки чи атака терористів, пише Газета.ру.

Однак автори не сумніваються, що розроблений метод виявиться надзвичайно ефективним в моніторингу і запобігання подібного роду ситуацій.

Новий спосіб відстеження повідомлень у мережі представила дослідницька група з Лабораторії ауідовізуальних комунікацій при Федеральній політехнічній школі Лозанни (EPFL).

Результати дослідження і аргументація наведені у Physical Review Letters.

"Правильно розмістивши сенсорні точки в мережі, можна навчитися швидко реагувати на ті чи інші виклики – чи то епідемія, диверсія чи інформаційний вкиди",

- резюмують дослідники.

"Використовуючи наш метод, можна відшукати джерело будь-якого інформаційного сигналу в масиві сильно "зашумлених" даних, що циркулюють по мережі, використовуючи в якості відправної точки всього кілька членів цієї мережі", - повідомляють в преамбулі автори статті.

Припустимо, ви зіткнулися з ситуацією, коли в соціальній мережі, членом якої ви є, скажімо, в "Фейсбук" чи "ВКонтакте", починає поширюватися чутка, яка ганьбить вас.

Як з'ясувати, хто став його джерелом, якщо інформація вже потрапила в стрічки 500 ваших друзів, а також їхніх друзів, яких, можливо, ви навіть і не знаєте?

"Проаналізувавши з урахуванням тимчасового чинника і деяких інших доступних параметрів повідомлення, надіслані всього 15-20 учасникам мережі, наш алгоритм відновить траєкторію поширення цієї інформації і знайде її джерело", - коментує результати дослідження Педру Пінту, керівник EPFL.

Зрозуміло, що за допомогою того ж алгоритму і декількох сенсорів, розміщених всередині мережі, можна ідентифікувати не тільки чутки, але і джерела спам-розсилок, шкідливих програм та комп'ютерних вірусів.

Втім, комп'ютерними мережами область застосування алгоритму не обмежується.

Так, з тим же успіхом його можна застосовувати в офлайні, коли, наприклад, потрібно локалізувати і знешкодити джерело епідемії, наприклад холери.

Для тестування алгоритму був також використаний симулятор телефонних переговорів під час терактів 11 вересня 2001 року в Нью-Йорку.

"Реконструювати обмін повідомленнями, отриманими з публічних комунікаційних мереж, наша система визначила імена потенційних підозрюваних в скоєнні теракту, один з яких був його організатором. Наші результати збіглися з даними офіційного розслідування", - повідомляє Пінту.

powered by lun.ua