

Aufdeckung unserer "versteckten Besuche" mit Mobiltelefondaten und maschinellem Lernen
22. April 2025
JustinScott
0
Wenn Sie sich jemals gefragt haben, wie Forscher unsere Bewegungen in einem Land verfolgen, ohne sich ausschließlich auf Telefonanrufe zu verlassen, bietet eine faszinierende Studie von Forschern aus China und den Vereinigten Staaten einige Einblicke. Ihre kollaborative Arbeit befasst sich mit der Verwendung von maschinellem Lernen, um die "versteckten Besuche" aufzudecken - diese Reisen, die nicht in Standard -Telekommunikationsdaten angezeigt werden, da wir unsere Telefone nicht genug verwenden.
Die Studie mit dem Titel ** Identifizierung versteckter Besuche aus sparsamen Anrufdetail -Datensatzdaten ** wird von Zhan Zhao von der University of Hong Kong neben Haris N. Koutsopoulos von der Northeastern University in Boston und Jinhua Zhao vom MIT angeführt. Ihr Ziel? Um die Aufzeichnungen über mobile Konnektivität zu nutzen - wie mobile Daten, SMS und Sprachanrufe - von hochaktiven Benutzern zu modellieren und die Bewegungsmuster derer, die ihre Telefone weniger verwenden, zu modellieren und vorherzusagen.
* Ein grobes Schaltplan zum Extrahieren von Reiseinformationen aus CAD -Datendaten (CD).* Quelle: https://arxiv.org/pdf/2106.12885.pdf
Während das Team die potenziellen Datenschutzangebote anerkennt, betonen sie, dass ihr Ziel darin besteht, ein allgemeineres Verständnis von Bewegungsmustern zu erlangen, anstatt sich auf einzelne Reisen zu vergrößern. Sie weisen auch darauf hin, dass CDDR -Daten (Call Detail Record), das das Rückgrat solcher Studien ist, seine Einschränkungen aufweist. Es ist oft geringer räumlicher Auflösung und anfällig für „Positionierung von Geräuschen“, da sich der Benutzer im Vergleich zu Mobiltelefontürmen änderte. Sie argumentieren jedoch, dass diese Ungenauigkeit tatsächlich als Datenschutzschutz dient:
** 'Die Zielanwendung unserer Studie ist die Erkennung von Reise und die OD -Schätzung \ [\*\], die auf aggregierter Ebene und nicht auf individueller Ebene durchgeführt werden. Die entwickelten Modelle können direkt auf den Datenbankservern von Telekommunikationsbetreibern ohne Datenübertragung bereitgestellt werden. Darüber hinaus sind CDR -Daten im Vergleich zu anderen Formen von Big Data wie Social Media- oder Kreditkartentransaktionsdaten in Bezug auf die Privatsphäre relativ weniger aufdringlich. Darüber hinaus hilft sein Lokalisierungsfehler, die genauen Benutzerstandorte zu maskieren und eine weitere Ebene der Datenschutzkonservierung bereitzustellen. '**
Verstrichene Zeitintervalle (ETIs)
Wenn wir uns mit unseren Mobiltelefonen bewegt, nicht unbedingt Smartphones, werden die Einschränkungen von CDR -Daten als Werkzeug zum Steinpunkt unseres Standorts klar. Verstrichene Zeitintervalle (ETIs), diese Zeiträume während einer Reise, in der wir keine Anrufe tätigen oder empfangen, sind entscheidende Markierungen für die Verfolgung unserer Bewegungen. Diese Intervalle von "Stille" können uns vorübergehend aus dem Netz verschwinden lassen.
Die Forscher betonen, wie diese Lücken die analytischen Systeme beeinträchtigen, die versuchen, einen Sinn für A> B -Reisen zu verstehen. Die Sparsamkeit von Daten könnte darin bestehen, eine „unbeobachtete Reise“ zu verbergen. Ihre neue Methode befasst sich mit der Analyse des räumlich -zeitlichen Kontextes von ETIs und der Betrachtung der individuellen Merkmale des Benutzers.
Datensatz
Um ihr Kernschulungssatz aufzubauen, verwendeten die Forscher Daten eines großen Mobilfunkbetreibers in einer chinesischen Stadt mit 6 Millionen Einwohnern. Dieser Datensatz enthielt im November 2013 über zwei Milliarden Mobiltelefontransaktionen von drei Millionen Benutzern, die sich ausschließlich auf Sprachanrufe und Datenzugriffsdatensätze konzentrierten. Bemerkenswerterweise enthielten sie keine SMS -Daten, die zur Herausforderung des Umgangs mit spärlichen Daten hinzugefügt wurden.
Die Daten enthielten eine verschlüsselte eindeutige ID, einen Standortvorwahl (LAC), ein Zeitstempel, eine mit dem LAC verknüpfte Mobiltelefon -ID, um den spezifischen Mobiltelefonturm zu identifizieren, der an der Transaktion beteiligt ist, und eine Ereignis -ID, die angibt, ob es sich um einen ausgehenden/eingehenden Anruf oder eine Datennutzung handelt.
*Prozessbaum zur Identifizierung versteckter Besuche.*
Diese Informationen wurden mit einer Zellturmbetriebsdatenbank referenziert, sodass die Forscher die Längengrad- und Breitengradkoordinaten des mit jedem Kommunikationsereignisse verbundenen Turms bestimmen können. Sie identifizierten 9000 Zelltürme innerhalb des Datensatzes.
Die Forscher bemerkten die Schwierigkeit, Reiseziele, die ausschließlich auf Anrufunterlagen basieren, genau zu erraten, da diese Aufzeichnungen am Morgen und am Nachmittag den Höhepunkt erreichen, was mit typischen Reisemustern übereinstimmt. Da Telefonanrufe einer Reise vorausgehen können und sogar sie auslösen können, kann dies die Zielschätzung verzerren.
*Mobile Nutzungsmuster im Laufe eines Tages.*
Ähnliche Herausforderungen ergeben sich bei der vom Benutzer initiierten Datennutzung wie Messaging-Apps. Es ist jedoch die "automatisierte" Datennutzung - wie die systematische Umfrage von APIs für neue Nachrichten oder andere Daten, einschließlich GPS und Telemetrie zwischen Apps -, die bei der Identifizierung dieser versteckten Bewegungen beiträgt.
Verarbeitung
Die Forscher verwendeten eine Vielzahl von Klassifikatoren für maschinelles Lernen, um dieses Problem anzugehen, einschließlich logistischer Regression, Unterstützung von Vektormaschinen (SVM), zufälligen Wäldern und einem Ansatz des Gradienten -Boosting -Ensemble. Diese wurden in Python unter Verwendung von Scikit-Learn mit Standardeinstellungen implementiert.
Unter diesen lieferte die logistische Regression die am stärksten interpretierbaren Modellparameter. Das Team stellte auch fest, dass längere ETIs die Wahrscheinlichkeit eines versteckten Besuchs mit einer höheren Inzidenz am Morgen erhöhten. Wenn die CDR -Daten eines Benutzers eindeutig eine hohe Anzahl von Zielen oder Wegpunkten zeigten, war die Wahrscheinlichkeit eines versteckten Besuchs niedriger. Dieser Befund unterstützt das Kernprinzip ihrer Forschung, dass die aktivsten Benutzer ein detailliertes Bild ihrer Bewegungen liefern, aus dem das Verhalten weniger aktiver Benutzer abgeleitet werden kann.
In ihrer Schlussfolgerung schlagen die Forscher vor, dass ihr Ansatz auf andere Arten von Transitdaten angewendet werden könnte, wie z.
Die Forschung wurde durch die Finanzierung der Energy Foundation China und des China Sustainable Transportation Center unterstützt.
* \* Origin-Destination*
Verwandter Artikel
DeepSeek的AIS发现了真正的人类欲望
DeepSeek在AI奖励模型中的突破性:加强AI推理和响应中国AI初创公司DeepSeek与Tsinghua University合作,在AI研究中取得了重要的里程碑。他们对AI奖励模型的创新方法有望彻底改变AI系统的学习方式
DeepCoder通过14B开放模型实现高编码效率
介绍DeepCoder-14b:开源编码模型的新领域,AI和Agentica的团队揭幕了DeepCoder-14b,这是一种开创性的编码模型,与Openai的O3-Mini(例如Openai的O3-Mini)肩并肩。这种令人兴奋的发展是基于FO的
Kommentare (10)
0/200
BrianWalker
23. April 2025 10:37:03 GMT
This study on tracking hidden visits with cell phone data and ML is mind-blowing 🤯 It's cool to see how researchers from different countries are teaming up to uncover these patterns. But it's also a bit creepy knowing our movements can be tracked so easily. Still, super interesting and definitely worth a read! 📚
0
BenHernández
23. April 2025 10:37:03 GMT
携帯電話データと機械学習を使って隠れた訪問を追跡するこの研究は驚きです🤯 異なる国の研究者が協力してこれらのパターンを明らかにしているのはクールです。でも、私たちの移動がこんなに簡単に追跡されるのはちょっと気味悪いです。でも、とても興味深くて読む価値があります!📚
0
HarryLewis
23. April 2025 10:37:03 GMT
휴대전화 데이터와 머신러닝으로 숨겨진 방문을 추적하는 이 연구는 정말 놀랍네요 🤯 다른 나라의 연구자들이 협력해서 이런 패턴을 밝히는 건 멋지죠. 하지만 우리의 이동이 이렇게 쉽게 추적된다는 게 조금 섬뜩하기도 해요. 그래도 정말 흥미롭고 읽을 가치가 있어요! 📚
0
JasonMartin
23. April 2025 10:37:03 GMT
Este estudo sobre o rastreamento de visitas ocultas com dados de celular e ML é impressionante 🤯 É legal ver como pesquisadores de diferentes países estão colaborando para descobrir esses padrões. Mas também é um pouco assustador saber que nossos movimentos podem ser rastreados tão facilmente. Ainda assim, muito interessante e vale a pena ler! 📚
0
RaymondRodriguez
23. April 2025 10:37:03 GMT
Este estudio sobre el seguimiento de visitas ocultas con datos de celulares y ML es alucinante 🤯 Es genial ver cómo investigadores de diferentes países están colaborando para descubrir estos patrones. Pero también es un poco escalofriante saber que nuestros movimientos pueden ser rastreados tan fácilmente. Aún así, muy interesante y definitivamente vale la pena leerlo! 📚
0
SamuelClark
23. April 2025 07:52:14 GMT
This study on 'hidden visits' using cell phone data and machine learning is mind-blowing! It's fascinating how they can track movements so accurately. But it's also a bit creepy, isn't it? 🤔📱
0






Wenn Sie sich jemals gefragt haben, wie Forscher unsere Bewegungen in einem Land verfolgen, ohne sich ausschließlich auf Telefonanrufe zu verlassen, bietet eine faszinierende Studie von Forschern aus China und den Vereinigten Staaten einige Einblicke. Ihre kollaborative Arbeit befasst sich mit der Verwendung von maschinellem Lernen, um die "versteckten Besuche" aufzudecken - diese Reisen, die nicht in Standard -Telekommunikationsdaten angezeigt werden, da wir unsere Telefone nicht genug verwenden.
Die Studie mit dem Titel ** Identifizierung versteckter Besuche aus sparsamen Anrufdetail -Datensatzdaten ** wird von Zhan Zhao von der University of Hong Kong neben Haris N. Koutsopoulos von der Northeastern University in Boston und Jinhua Zhao vom MIT angeführt. Ihr Ziel? Um die Aufzeichnungen über mobile Konnektivität zu nutzen - wie mobile Daten, SMS und Sprachanrufe - von hochaktiven Benutzern zu modellieren und die Bewegungsmuster derer, die ihre Telefone weniger verwenden, zu modellieren und vorherzusagen.
* Ein grobes Schaltplan zum Extrahieren von Reiseinformationen aus CAD -Datendaten (CD).* Quelle: https://arxiv.org/pdf/2106.12885.pdf
Während das Team die potenziellen Datenschutzangebote anerkennt, betonen sie, dass ihr Ziel darin besteht, ein allgemeineres Verständnis von Bewegungsmustern zu erlangen, anstatt sich auf einzelne Reisen zu vergrößern. Sie weisen auch darauf hin, dass CDDR -Daten (Call Detail Record), das das Rückgrat solcher Studien ist, seine Einschränkungen aufweist. Es ist oft geringer räumlicher Auflösung und anfällig für „Positionierung von Geräuschen“, da sich der Benutzer im Vergleich zu Mobiltelefontürmen änderte. Sie argumentieren jedoch, dass diese Ungenauigkeit tatsächlich als Datenschutzschutz dient:
** 'Die Zielanwendung unserer Studie ist die Erkennung von Reise und die OD -Schätzung \ [\*\], die auf aggregierter Ebene und nicht auf individueller Ebene durchgeführt werden. Die entwickelten Modelle können direkt auf den Datenbankservern von Telekommunikationsbetreibern ohne Datenübertragung bereitgestellt werden. Darüber hinaus sind CDR -Daten im Vergleich zu anderen Formen von Big Data wie Social Media- oder Kreditkartentransaktionsdaten in Bezug auf die Privatsphäre relativ weniger aufdringlich. Darüber hinaus hilft sein Lokalisierungsfehler, die genauen Benutzerstandorte zu maskieren und eine weitere Ebene der Datenschutzkonservierung bereitzustellen. '**
Verstrichene Zeitintervalle (ETIs)
Wenn wir uns mit unseren Mobiltelefonen bewegt, nicht unbedingt Smartphones, werden die Einschränkungen von CDR -Daten als Werkzeug zum Steinpunkt unseres Standorts klar. Verstrichene Zeitintervalle (ETIs), diese Zeiträume während einer Reise, in der wir keine Anrufe tätigen oder empfangen, sind entscheidende Markierungen für die Verfolgung unserer Bewegungen. Diese Intervalle von "Stille" können uns vorübergehend aus dem Netz verschwinden lassen.
Die Forscher betonen, wie diese Lücken die analytischen Systeme beeinträchtigen, die versuchen, einen Sinn für A> B -Reisen zu verstehen. Die Sparsamkeit von Daten könnte darin bestehen, eine „unbeobachtete Reise“ zu verbergen. Ihre neue Methode befasst sich mit der Analyse des räumlich -zeitlichen Kontextes von ETIs und der Betrachtung der individuellen Merkmale des Benutzers.
Datensatz
Um ihr Kernschulungssatz aufzubauen, verwendeten die Forscher Daten eines großen Mobilfunkbetreibers in einer chinesischen Stadt mit 6 Millionen Einwohnern. Dieser Datensatz enthielt im November 2013 über zwei Milliarden Mobiltelefontransaktionen von drei Millionen Benutzern, die sich ausschließlich auf Sprachanrufe und Datenzugriffsdatensätze konzentrierten. Bemerkenswerterweise enthielten sie keine SMS -Daten, die zur Herausforderung des Umgangs mit spärlichen Daten hinzugefügt wurden.
Die Daten enthielten eine verschlüsselte eindeutige ID, einen Standortvorwahl (LAC), ein Zeitstempel, eine mit dem LAC verknüpfte Mobiltelefon -ID, um den spezifischen Mobiltelefonturm zu identifizieren, der an der Transaktion beteiligt ist, und eine Ereignis -ID, die angibt, ob es sich um einen ausgehenden/eingehenden Anruf oder eine Datennutzung handelt.
*Prozessbaum zur Identifizierung versteckter Besuche.*
Diese Informationen wurden mit einer Zellturmbetriebsdatenbank referenziert, sodass die Forscher die Längengrad- und Breitengradkoordinaten des mit jedem Kommunikationsereignisse verbundenen Turms bestimmen können. Sie identifizierten 9000 Zelltürme innerhalb des Datensatzes.
Die Forscher bemerkten die Schwierigkeit, Reiseziele, die ausschließlich auf Anrufunterlagen basieren, genau zu erraten, da diese Aufzeichnungen am Morgen und am Nachmittag den Höhepunkt erreichen, was mit typischen Reisemustern übereinstimmt. Da Telefonanrufe einer Reise vorausgehen können und sogar sie auslösen können, kann dies die Zielschätzung verzerren.
*Mobile Nutzungsmuster im Laufe eines Tages.*
Ähnliche Herausforderungen ergeben sich bei der vom Benutzer initiierten Datennutzung wie Messaging-Apps. Es ist jedoch die "automatisierte" Datennutzung - wie die systematische Umfrage von APIs für neue Nachrichten oder andere Daten, einschließlich GPS und Telemetrie zwischen Apps -, die bei der Identifizierung dieser versteckten Bewegungen beiträgt.
Verarbeitung
Die Forscher verwendeten eine Vielzahl von Klassifikatoren für maschinelles Lernen, um dieses Problem anzugehen, einschließlich logistischer Regression, Unterstützung von Vektormaschinen (SVM), zufälligen Wäldern und einem Ansatz des Gradienten -Boosting -Ensemble. Diese wurden in Python unter Verwendung von Scikit-Learn mit Standardeinstellungen implementiert.
Unter diesen lieferte die logistische Regression die am stärksten interpretierbaren Modellparameter. Das Team stellte auch fest, dass längere ETIs die Wahrscheinlichkeit eines versteckten Besuchs mit einer höheren Inzidenz am Morgen erhöhten. Wenn die CDR -Daten eines Benutzers eindeutig eine hohe Anzahl von Zielen oder Wegpunkten zeigten, war die Wahrscheinlichkeit eines versteckten Besuchs niedriger. Dieser Befund unterstützt das Kernprinzip ihrer Forschung, dass die aktivsten Benutzer ein detailliertes Bild ihrer Bewegungen liefern, aus dem das Verhalten weniger aktiver Benutzer abgeleitet werden kann.
In ihrer Schlussfolgerung schlagen die Forscher vor, dass ihr Ansatz auf andere Arten von Transitdaten angewendet werden könnte, wie z.
Die Forschung wurde durch die Finanzierung der Energy Foundation China und des China Sustainable Transportation Center unterstützt.
* \* Origin-Destination*


This study on tracking hidden visits with cell phone data and ML is mind-blowing 🤯 It's cool to see how researchers from different countries are teaming up to uncover these patterns. But it's also a bit creepy knowing our movements can be tracked so easily. Still, super interesting and definitely worth a read! 📚




携帯電話データと機械学習を使って隠れた訪問を追跡するこの研究は驚きです🤯 異なる国の研究者が協力してこれらのパターンを明らかにしているのはクールです。でも、私たちの移動がこんなに簡単に追跡されるのはちょっと気味悪いです。でも、とても興味深くて読む価値があります!📚




휴대전화 데이터와 머신러닝으로 숨겨진 방문을 추적하는 이 연구는 정말 놀랍네요 🤯 다른 나라의 연구자들이 협력해서 이런 패턴을 밝히는 건 멋지죠. 하지만 우리의 이동이 이렇게 쉽게 추적된다는 게 조금 섬뜩하기도 해요. 그래도 정말 흥미롭고 읽을 가치가 있어요! 📚




Este estudo sobre o rastreamento de visitas ocultas com dados de celular e ML é impressionante 🤯 É legal ver como pesquisadores de diferentes países estão colaborando para descobrir esses padrões. Mas também é um pouco assustador saber que nossos movimentos podem ser rastreados tão facilmente. Ainda assim, muito interessante e vale a pena ler! 📚




Este estudio sobre el seguimiento de visitas ocultas con datos de celulares y ML es alucinante 🤯 Es genial ver cómo investigadores de diferentes países están colaborando para descubrir estos patrones. Pero también es un poco escalofriante saber que nuestros movimientos pueden ser rastreados tan fácilmente. Aún así, muy interesante y definitivamente vale la pena leerlo! 📚




This study on 'hidden visits' using cell phone data and machine learning is mind-blowing! It's fascinating how they can track movements so accurately. But it's also a bit creepy, isn't it? 🤔📱












