Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Analisi del traffico su reti sociali con l’algoritmo RETE

La presente tesi ha come obiettivo lo studio e la realizzazione di un sistema di elaborazione dati progettato per l’analisi del traffico su reti sociali, utilizzando un’implementazione proprietaria dell’algoritmo RETE. Questo algoritmo fu proposto per la prima volta nel 1982 da Charles L. Forgy come algoritmo efficiente per la soluzione del problema del pattern matching nei sistemi di produzioni. La variante qui proposta si basa su un’implementazione che usa un Database Management System come motore di elaborazione dati e sfrutta le sue caratteristiche di programmabilità per la realizzazione dell’algoritmo.
Il lavoro svolto parte da alcune considerazioni relative ai recenti sviluppi del mondo dell’Information Technology che ha visto la nascita di un fenomeno, ormai diventato mediatico e di costume, noto con il nome di ‘Reti Sociali’ (Social Networks). La quantità di dati prodotta dalle attività svolte dagli utenti connessi attraverso queste reti sociali è una grande opportunità per gli operatori del settore di ricavarne informazioni utili per l’erogazione dei propri servizi. Da qui la necessità di sviluppare un sistema di analisi che sia aperto e fornisca la possibilità di essere configurato a piacimento per ottenere diverse tipologie di risultati. Quest’obiettivo è stato raggiunto con la realizzazione di un sistema di produzioni.
L’attività di sviluppo è partita con uno studio preliminare dello stato dell’arte della tecnologia. La seconda fase del lavoro è stata svolta con l’obiettivo di fissare i requisiti funzionali dell’applicazione, descrivendo in modo preciso il modello utilizzato come dominio applicativo, il modo in cui sono stati generati i dati di simulazione e i necessari vincoli applicativi. Da questi requisiti sono state derivate le specifiche funzionali del sistema, utilizzate come guida di base per la realizzazione del sistema che rispetti i vincoli fissati. L’ultima fase di lavoro è stata la progettazione dell’architettura del sistema e la realizzazione fisica in tutte le sue parti, ponendo particolare attenzione agli algoritmi utilizzati.
Infine si sono valutati i risultati, eseguendo una simulazione realizzata in modo che corrisponda il più possibile a un ipotetico caso reale. I risultati ottenuti sono stati ritenuti sufficienti per affermare che il sistema realizzato soddisfa i requisiti iniziali, seppur con alcune considerazioni che lasciano spazio di miglioramento in eventuali attività future.

Mostra/Nascondi contenuto.
6 1 Introduzione Nel corso degli ultimi anni il settore dell‟Information Technology si è reso protagonista di una spinta innovativa senza precedenti. Nonostante lo sviluppo di nuove tecnologie è un processo che dura ormai da molto tempo, è solo con l‟avvento della banda larga e la diffusione di Internet nelle case degli utenti consumer che si può affermare di essere entrati in una nuova era di rivoluzione digitale. L‟innovazione continua proposta dal settore elettronico dei semiconduttori, grazie soprattutto a processi produttivi in continua ricerca di soluzioni piccole, potenti e a basso costo, ha permesso di produrre nuove generazioni di elaboratori digitali dalla capacità elaborativa che fino a pochi anni fa sembrava inimmaginabile. Si pensi solo ai telefoni mobili di ultima generazione (Smartphone), veri e propri elaboratori con potenza e capacità di memorizzazione anche superiore a un Personal Computer di una decina di anni fa. Dall‟altro lato si assiste allo sviluppo delle reti di telecomunicazione sia cablate che via onde radio, che permette ormai di avere una connessione che copre la quasi totalità del territorio. Grazie al connubio di questi fattori tecnologici, l‟accessibilità alla rete Internet è ormai arrivata a un livello di diffusione molto elevato. È naturale quindi che gli attori che operano nel settore dell‟IT abbiano colto questa nuova opportunità per ridefinire il ruolo del personal computer domestico: non più un elaboratore digitale stand-alone utilizzato principalmente per lo svago e il tempo libero ma una vera e propria finestra affacciata su un mondo digitale globale che connette milioni di persone. Il personal computer diventa così protagonista fondamentale nella vita di tutti i giorni. Permette agli utenti di interagire con altri utenti attraverso comunità virtuali, accedere a fonti di informazione condivise, gratuite e in costante aggiornamento, prenotare viaggi e alberghi, visitare virtualmente luoghi distanti migliaia di chilometri e accedere a molti altri servizi. Tutto questo infine è reso accessibile non solo da casa ma in ogni momento della giornata, grazie a dispositivi mobili che stanno assumendo oggi il ruolo principale in questa rivoluzione digitale. Analizzando lo scenario dal punto di vista degli operatori del settore, emerge subito un argomento importante: il traffico di dati scambiato tra gli utenti che utilizzano i servizi sulla rete è in continua crescita. Inoltre è importante capire che l‟informazione nascosta dietro questa mole di dati è diversa da quella cui si è abituati a pensare. In questo caso si tratta di informazioni personali che riguardano la vita privata delle persone: oltre ai dati personali che possono transitare sulla rete si possono ricavare informazioni riguardati abitudini comportamentali, gusti e desideri delle persone, informazioni geografiche su luoghi visitati o abitualmente frequentati, e così via. Tralasciando problemi potenziali dovuti alla protezione di dati sensibili, argomento tutt‟altro che banale ma non interessante ai fini di questa tesi, si prospetta quindi per gli operatori dell‟IT una nuova grande opportunità: estrarre le informazioni necessarie per creare modelli comportamentali, monitorare le attività e l‟uso delle risorse ed offrire servizi migliori. Alcuni esempi di come poter usufruire al meglio di queste informazioni sono: offrire agli utenti servizi personalizzati, monitorare gli eventi al fine di scoprire eventuali attività anomale (frodi verso gli operatori e uso improprio di servizi

Tesi di Laurea

Facoltà: Ingegneria

Autore: Davide Tagliapietra Contatta »

Composta da 133 pagine.

 

Questa tesi ha raggiunto 1909 click dal 23/12/2011.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.