Aufdeckung unserer "versteckten Besuche" mit Mobiltelefondaten und maschinellem Lernen
Wenn Sie sich jemals gefragt haben, wie Forscher unsere Bewegungen in einem Land verfolgen, ohne sich ausschließlich auf Telefonanrufe zu verlassen, bietet eine faszinierende Studie von Forschern aus China und den Vereinigten Staaten einige Einblicke. Ihre kollaborative Arbeit befasst sich mit der Verwendung von maschinellem Lernen, um die "versteckten Besuche" aufzudecken - diese Reisen, die nicht in Standard -Telekommunikationsdaten angezeigt werden, da wir unsere Telefone nicht genug verwenden.
Die Studie mit dem Titel ** Identifizierung versteckter Besuche aus sparsamen Anrufdetail -Datensatzdaten ** wird von Zhan Zhao von der University of Hong Kong neben Haris N. Koutsopoulos von der Northeastern University in Boston und Jinhua Zhao vom MIT angeführt. Ihr Ziel? Um die Aufzeichnungen über mobile Konnektivität zu nutzen - wie mobile Daten, SMS und Sprachanrufe - von hochaktiven Benutzern zu modellieren und die Bewegungsmuster derer, die ihre Telefone weniger verwenden, zu modellieren und vorherzusagen.
* Ein grobes Schaltplan zum Extrahieren von Reiseinformationen aus CAD -Datendaten (CD).* Quelle: https://arxiv.org/pdf/2106.12885.pdf
Während das Team die potenziellen Datenschutzangebote anerkennt, betonen sie, dass ihr Ziel darin besteht, ein allgemeineres Verständnis von Bewegungsmustern zu erlangen, anstatt sich auf einzelne Reisen zu vergrößern. Sie weisen auch darauf hin, dass CDDR -Daten (Call Detail Record), das das Rückgrat solcher Studien ist, seine Einschränkungen aufweist. Es ist oft geringer räumlicher Auflösung und anfällig für „Positionierung von Geräuschen“, da sich der Benutzer im Vergleich zu Mobiltelefontürmen änderte. Sie argumentieren jedoch, dass diese Ungenauigkeit tatsächlich als Datenschutzschutz dient:
** 'Die Zielanwendung unserer Studie ist die Erkennung von Reise und die OD -Schätzung \ [\*\], die auf aggregierter Ebene und nicht auf individueller Ebene durchgeführt werden. Die entwickelten Modelle können direkt auf den Datenbankservern von Telekommunikationsbetreibern ohne Datenübertragung bereitgestellt werden. Darüber hinaus sind CDR -Daten im Vergleich zu anderen Formen von Big Data wie Social Media- oder Kreditkartentransaktionsdaten in Bezug auf die Privatsphäre relativ weniger aufdringlich. Darüber hinaus hilft sein Lokalisierungsfehler, die genauen Benutzerstandorte zu maskieren und eine weitere Ebene der Datenschutzkonservierung bereitzustellen. '**
Verstrichene Zeitintervalle (ETIs)
Wenn wir uns mit unseren Mobiltelefonen bewegt, nicht unbedingt Smartphones, werden die Einschränkungen von CDR -Daten als Werkzeug zum Steinpunkt unseres Standorts klar. Verstrichene Zeitintervalle (ETIs), diese Zeiträume während einer Reise, in der wir keine Anrufe tätigen oder empfangen, sind entscheidende Markierungen für die Verfolgung unserer Bewegungen. Diese Intervalle von "Stille" können uns vorübergehend aus dem Netz verschwinden lassen.
Die Forscher betonen, wie diese Lücken die analytischen Systeme beeinträchtigen, die versuchen, einen Sinn für A> B -Reisen zu verstehen. Die Sparsamkeit von Daten könnte darin bestehen, eine „unbeobachtete Reise“ zu verbergen. Ihre neue Methode befasst sich mit der Analyse des räumlich -zeitlichen Kontextes von ETIs und der Betrachtung der individuellen Merkmale des Benutzers.
Datensatz
Um ihr Kernschulungssatz aufzubauen, verwendeten die Forscher Daten eines großen Mobilfunkbetreibers in einer chinesischen Stadt mit 6 Millionen Einwohnern. Dieser Datensatz enthielt im November 2013 über zwei Milliarden Mobiltelefontransaktionen von drei Millionen Benutzern, die sich ausschließlich auf Sprachanrufe und Datenzugriffsdatensätze konzentrierten. Bemerkenswerterweise enthielten sie keine SMS -Daten, die zur Herausforderung des Umgangs mit spärlichen Daten hinzugefügt wurden.
Die Daten enthielten eine verschlüsselte eindeutige ID, einen Standortvorwahl (LAC), ein Zeitstempel, eine mit dem LAC verknüpfte Mobiltelefon -ID, um den spezifischen Mobiltelefonturm zu identifizieren, der an der Transaktion beteiligt ist, und eine Ereignis -ID, die angibt, ob es sich um einen ausgehenden/eingehenden Anruf oder eine Datennutzung handelt.
*Prozessbaum zur Identifizierung versteckter Besuche.*
Diese Informationen wurden mit einer Zellturmbetriebsdatenbank referenziert, sodass die Forscher die Längengrad- und Breitengradkoordinaten des mit jedem Kommunikationsereignisse verbundenen Turms bestimmen können. Sie identifizierten 9000 Zelltürme innerhalb des Datensatzes.
Die Forscher bemerkten die Schwierigkeit, Reiseziele, die ausschließlich auf Anrufunterlagen basieren, genau zu erraten, da diese Aufzeichnungen am Morgen und am Nachmittag den Höhepunkt erreichen, was mit typischen Reisemustern übereinstimmt. Da Telefonanrufe einer Reise vorausgehen können und sogar sie auslösen können, kann dies die Zielschätzung verzerren.
*Mobile Nutzungsmuster im Laufe eines Tages.*
Ähnliche Herausforderungen ergeben sich bei der vom Benutzer initiierten Datennutzung wie Messaging-Apps. Es ist jedoch die "automatisierte" Datennutzung - wie die systematische Umfrage von APIs für neue Nachrichten oder andere Daten, einschließlich GPS und Telemetrie zwischen Apps -, die bei der Identifizierung dieser versteckten Bewegungen beiträgt.
Verarbeitung
Die Forscher verwendeten eine Vielzahl von Klassifikatoren für maschinelles Lernen, um dieses Problem anzugehen, einschließlich logistischer Regression, Unterstützung von Vektormaschinen (SVM), zufälligen Wäldern und einem Ansatz des Gradienten -Boosting -Ensemble. Diese wurden in Python unter Verwendung von Scikit-Learn mit Standardeinstellungen implementiert.
Unter diesen lieferte die logistische Regression die am stärksten interpretierbaren Modellparameter. Das Team stellte auch fest, dass längere ETIs die Wahrscheinlichkeit eines versteckten Besuchs mit einer höheren Inzidenz am Morgen erhöhten. Wenn die CDR -Daten eines Benutzers eindeutig eine hohe Anzahl von Zielen oder Wegpunkten zeigten, war die Wahrscheinlichkeit eines versteckten Besuchs niedriger. Dieser Befund unterstützt das Kernprinzip ihrer Forschung, dass die aktivsten Benutzer ein detailliertes Bild ihrer Bewegungen liefern, aus dem das Verhalten weniger aktiver Benutzer abgeleitet werden kann.
In ihrer Schlussfolgerung schlagen die Forscher vor, dass ihr Ansatz auf andere Arten von Transitdaten angewendet werden könnte, wie z.
Die Forschung wurde durch die Finanzierung der Energy Foundation China und des China Sustainable Transportation Center unterstützt.
* \* Origin-Destination*
Verwandter Artikel
低コストな拡張現実向けの本格的なフォーカシングシステム
投影型拡張現実の革命著名な電気電子学会(IEEE)の研究者たちは、投影型拡張現実の世界において画期的な進展を遂げました。彼らの解決策とは、視覚的に深さを感じさせるために人間の目と同じように動作する電気的にフォーカス調整可能なレンズ(ETL)を搭載した特殊な眼鏡です。この革新的なアプローチは、投影システムを制御された環境で本当に実用的なものにするための大きな障
AIを使用して都市が極端な暑さに取り組むのを支援する方法
2024年は、2023年を超えて、最も暑い年の記録を破るだけかもしれません。この傾向は、都市の熱島に住んでいる人々にとって特に難しいです。コンクリートとアスファルトが太陽の光を吸収し、その後熱を放射する都市の斑点です。これらの領域は暖めることができます
「分解された」合成面は、顔認識技術を強化する可能性があります
ミシガン州立大学の研究者は、画像認識システムの精度を強化するために、高貴な大義のために合成面を使用する革新的な方法を思いつきました。ディープフェイクの現象に貢献する代わりに、これらの合成面は、現実に見られる欠陥を模倣するように設計されています。
Kommentare (15)
0/200
BrianWalker
23. April 2025 00:00:00 GMT
This study on tracking hidden visits with cell phone data and ML is mind-blowing 🤯 It's cool to see how researchers from different countries are teaming up to uncover these patterns. But it's also a bit creepy knowing our movements can be tracked so easily. Still, super interesting and definitely worth a read! 📚
0
BenHernández
23. April 2025 00:00:00 GMT
携帯電話データと機械学習を使って隠れた訪問を追跡するこの研究は驚きです🤯 異なる国の研究者が協力してこれらのパターンを明らかにしているのはクールです。でも、私たちの移動がこんなに簡単に追跡されるのはちょっと気味悪いです。でも、とても興味深くて読む価値があります!📚
0
HarryLewis
23. April 2025 00:00:00 GMT
휴대전화 데이터와 머신러닝으로 숨겨진 방문을 추적하는 이 연구는 정말 놀랍네요 🤯 다른 나라의 연구자들이 협력해서 이런 패턴을 밝히는 건 멋지죠. 하지만 우리의 이동이 이렇게 쉽게 추적된다는 게 조금 섬뜩하기도 해요. 그래도 정말 흥미롭고 읽을 가치가 있어요! 📚
0
JasonMartin
23. April 2025 00:00:00 GMT
Este estudo sobre o rastreamento de visitas ocultas com dados de celular e ML é impressionante 🤯 É legal ver como pesquisadores de diferentes países estão colaborando para descobrir esses padrões. Mas também é um pouco assustador saber que nossos movimentos podem ser rastreados tão facilmente. Ainda assim, muito interessante e vale a pena ler! 📚
0
RaymondRodriguez
23. April 2025 00:00:00 GMT
Este estudio sobre el seguimiento de visitas ocultas con datos de celulares y ML es alucinante 🤯 Es genial ver cómo investigadores de diferentes países están colaborando para descubrir estos patrones. Pero también es un poco escalofriante saber que nuestros movimientos pueden ser rastreados tan fácilmente. Aún así, muy interesante y definitivamente vale la pena leerlo! 📚
0
SamuelClark
23. April 2025 00:00:00 GMT
This study on 'hidden visits' using cell phone data and machine learning is mind-blowing! It's fascinating how they can track movements so accurately. But it's also a bit creepy, isn't it? 🤔📱
0
Wenn Sie sich jemals gefragt haben, wie Forscher unsere Bewegungen in einem Land verfolgen, ohne sich ausschließlich auf Telefonanrufe zu verlassen, bietet eine faszinierende Studie von Forschern aus China und den Vereinigten Staaten einige Einblicke. Ihre kollaborative Arbeit befasst sich mit der Verwendung von maschinellem Lernen, um die "versteckten Besuche" aufzudecken - diese Reisen, die nicht in Standard -Telekommunikationsdaten angezeigt werden, da wir unsere Telefone nicht genug verwenden.
Die Studie mit dem Titel ** Identifizierung versteckter Besuche aus sparsamen Anrufdetail -Datensatzdaten ** wird von Zhan Zhao von der University of Hong Kong neben Haris N. Koutsopoulos von der Northeastern University in Boston und Jinhua Zhao vom MIT angeführt. Ihr Ziel? Um die Aufzeichnungen über mobile Konnektivität zu nutzen - wie mobile Daten, SMS und Sprachanrufe - von hochaktiven Benutzern zu modellieren und die Bewegungsmuster derer, die ihre Telefone weniger verwenden, zu modellieren und vorherzusagen.
* Ein grobes Schaltplan zum Extrahieren von Reiseinformationen aus CAD -Datendaten (CD).* Quelle: https://arxiv.org/pdf/2106.12885.pdf
Während das Team die potenziellen Datenschutzangebote anerkennt, betonen sie, dass ihr Ziel darin besteht, ein allgemeineres Verständnis von Bewegungsmustern zu erlangen, anstatt sich auf einzelne Reisen zu vergrößern. Sie weisen auch darauf hin, dass CDDR -Daten (Call Detail Record), das das Rückgrat solcher Studien ist, seine Einschränkungen aufweist. Es ist oft geringer räumlicher Auflösung und anfällig für „Positionierung von Geräuschen“, da sich der Benutzer im Vergleich zu Mobiltelefontürmen änderte. Sie argumentieren jedoch, dass diese Ungenauigkeit tatsächlich als Datenschutzschutz dient:
** 'Die Zielanwendung unserer Studie ist die Erkennung von Reise und die OD -Schätzung \ [\*\], die auf aggregierter Ebene und nicht auf individueller Ebene durchgeführt werden. Die entwickelten Modelle können direkt auf den Datenbankservern von Telekommunikationsbetreibern ohne Datenübertragung bereitgestellt werden. Darüber hinaus sind CDR -Daten im Vergleich zu anderen Formen von Big Data wie Social Media- oder Kreditkartentransaktionsdaten in Bezug auf die Privatsphäre relativ weniger aufdringlich. Darüber hinaus hilft sein Lokalisierungsfehler, die genauen Benutzerstandorte zu maskieren und eine weitere Ebene der Datenschutzkonservierung bereitzustellen. '**
Verstrichene Zeitintervalle (ETIs)
Wenn wir uns mit unseren Mobiltelefonen bewegt, nicht unbedingt Smartphones, werden die Einschränkungen von CDR -Daten als Werkzeug zum Steinpunkt unseres Standorts klar. Verstrichene Zeitintervalle (ETIs), diese Zeiträume während einer Reise, in der wir keine Anrufe tätigen oder empfangen, sind entscheidende Markierungen für die Verfolgung unserer Bewegungen. Diese Intervalle von "Stille" können uns vorübergehend aus dem Netz verschwinden lassen.
Die Forscher betonen, wie diese Lücken die analytischen Systeme beeinträchtigen, die versuchen, einen Sinn für A> B -Reisen zu verstehen. Die Sparsamkeit von Daten könnte darin bestehen, eine „unbeobachtete Reise“ zu verbergen. Ihre neue Methode befasst sich mit der Analyse des räumlich -zeitlichen Kontextes von ETIs und der Betrachtung der individuellen Merkmale des Benutzers.
Datensatz
Um ihr Kernschulungssatz aufzubauen, verwendeten die Forscher Daten eines großen Mobilfunkbetreibers in einer chinesischen Stadt mit 6 Millionen Einwohnern. Dieser Datensatz enthielt im November 2013 über zwei Milliarden Mobiltelefontransaktionen von drei Millionen Benutzern, die sich ausschließlich auf Sprachanrufe und Datenzugriffsdatensätze konzentrierten. Bemerkenswerterweise enthielten sie keine SMS -Daten, die zur Herausforderung des Umgangs mit spärlichen Daten hinzugefügt wurden.
Die Daten enthielten eine verschlüsselte eindeutige ID, einen Standortvorwahl (LAC), ein Zeitstempel, eine mit dem LAC verknüpfte Mobiltelefon -ID, um den spezifischen Mobiltelefonturm zu identifizieren, der an der Transaktion beteiligt ist, und eine Ereignis -ID, die angibt, ob es sich um einen ausgehenden/eingehenden Anruf oder eine Datennutzung handelt.
*Prozessbaum zur Identifizierung versteckter Besuche.*
Diese Informationen wurden mit einer Zellturmbetriebsdatenbank referenziert, sodass die Forscher die Längengrad- und Breitengradkoordinaten des mit jedem Kommunikationsereignisse verbundenen Turms bestimmen können. Sie identifizierten 9000 Zelltürme innerhalb des Datensatzes.
Die Forscher bemerkten die Schwierigkeit, Reiseziele, die ausschließlich auf Anrufunterlagen basieren, genau zu erraten, da diese Aufzeichnungen am Morgen und am Nachmittag den Höhepunkt erreichen, was mit typischen Reisemustern übereinstimmt. Da Telefonanrufe einer Reise vorausgehen können und sogar sie auslösen können, kann dies die Zielschätzung verzerren.
*Mobile Nutzungsmuster im Laufe eines Tages.*
Ähnliche Herausforderungen ergeben sich bei der vom Benutzer initiierten Datennutzung wie Messaging-Apps. Es ist jedoch die "automatisierte" Datennutzung - wie die systematische Umfrage von APIs für neue Nachrichten oder andere Daten, einschließlich GPS und Telemetrie zwischen Apps -, die bei der Identifizierung dieser versteckten Bewegungen beiträgt.
Verarbeitung
Die Forscher verwendeten eine Vielzahl von Klassifikatoren für maschinelles Lernen, um dieses Problem anzugehen, einschließlich logistischer Regression, Unterstützung von Vektormaschinen (SVM), zufälligen Wäldern und einem Ansatz des Gradienten -Boosting -Ensemble. Diese wurden in Python unter Verwendung von Scikit-Learn mit Standardeinstellungen implementiert.
Unter diesen lieferte die logistische Regression die am stärksten interpretierbaren Modellparameter. Das Team stellte auch fest, dass längere ETIs die Wahrscheinlichkeit eines versteckten Besuchs mit einer höheren Inzidenz am Morgen erhöhten. Wenn die CDR -Daten eines Benutzers eindeutig eine hohe Anzahl von Zielen oder Wegpunkten zeigten, war die Wahrscheinlichkeit eines versteckten Besuchs niedriger. Dieser Befund unterstützt das Kernprinzip ihrer Forschung, dass die aktivsten Benutzer ein detailliertes Bild ihrer Bewegungen liefern, aus dem das Verhalten weniger aktiver Benutzer abgeleitet werden kann.
In ihrer Schlussfolgerung schlagen die Forscher vor, dass ihr Ansatz auf andere Arten von Transitdaten angewendet werden könnte, wie z.
Die Forschung wurde durch die Finanzierung der Energy Foundation China und des China Sustainable Transportation Center unterstützt.
* \* Origin-Destination*




This study on tracking hidden visits with cell phone data and ML is mind-blowing 🤯 It's cool to see how researchers from different countries are teaming up to uncover these patterns. But it's also a bit creepy knowing our movements can be tracked so easily. Still, super interesting and definitely worth a read! 📚




携帯電話データと機械学習を使って隠れた訪問を追跡するこの研究は驚きです🤯 異なる国の研究者が協力してこれらのパターンを明らかにしているのはクールです。でも、私たちの移動がこんなに簡単に追跡されるのはちょっと気味悪いです。でも、とても興味深くて読む価値があります!📚




휴대전화 데이터와 머신러닝으로 숨겨진 방문을 추적하는 이 연구는 정말 놀랍네요 🤯 다른 나라의 연구자들이 협력해서 이런 패턴을 밝히는 건 멋지죠. 하지만 우리의 이동이 이렇게 쉽게 추적된다는 게 조금 섬뜩하기도 해요. 그래도 정말 흥미롭고 읽을 가치가 있어요! 📚




Este estudo sobre o rastreamento de visitas ocultas com dados de celular e ML é impressionante 🤯 É legal ver como pesquisadores de diferentes países estão colaborando para descobrir esses padrões. Mas também é um pouco assustador saber que nossos movimentos podem ser rastreados tão facilmente. Ainda assim, muito interessante e vale a pena ler! 📚




Este estudio sobre el seguimiento de visitas ocultas con datos de celulares y ML es alucinante 🤯 Es genial ver cómo investigadores de diferentes países están colaborando para descubrir estos patrones. Pero también es un poco escalofriante saber que nuestros movimientos pueden ser rastreados tan fácilmente. Aún así, muy interesante y definitivamente vale la pena leerlo! 📚




This study on 'hidden visits' using cell phone data and machine learning is mind-blowing! It's fascinating how they can track movements so accurately. But it's also a bit creepy, isn't it? 🤔📱












