• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Modelo funde mídias sociais, dados de sensoriamento remoto com objetivo de identificar ameaças nucleares

    Crédito CC0:domínio público

    Um novo modelo computacional permite que os pesquisadores utilizem conjuntos de dados normalmente incompatíveis, como imagens de satélite e postagens em mídias sociais, para responder a perguntas sobre o que está acontecendo nos locais de destino. Os pesquisadores desenvolveram o modelo para servir como uma ferramenta para identificar violações dos acordos de não proliferação nuclear.

    "Nosso objetivo era desenvolver uma estrutura de trabalho que usasse informações de uma variedade de sensores e fontes de dados para identificar essas violações potenciais da não proliferação nuclear, "diz Hamid Krim, co-autor de um artigo sobre o trabalho, professor de engenharia elétrica e da computação na North Carolina State University e diretor do Laboratório VISSTA. "Alguns desses dados podem ser convencionais, como leituras do contador Geiger ou dados multiespectrais de imagens de satélite. Mas muitas dessas fontes de dados podem ser não tradicionais, como postagens de mídia social. E essas fontes fornecem uma grande variedade de dados que normalmente não são compatíveis, como o texto incluído nas postagens do Twitter e as imagens postadas no Flickr.

    "Ao tornar essas diferentes entradas compatíveis umas com as outras, somos capazes de aceitar uma gama mais ampla de entradas de dados e usar esses dados de uma forma significativa que, em última análise, pode ajudar as autoridades a chegar a conclusões mais confiáveis, "Diz Krim.

    Os pesquisadores afirmam que o modelo pode ser usado para trabalhar com qualquer dado que possa ser identificado como proveniente da área-alvo. Por exemplo, as imagens de satélite são claramente identificáveis, mas também podem se basear em postagens de mídia social marcadas ativa ou passivamente como provenientes da área relevante.

    A questão então é:como você trabalha com dados incompatíveis? Explicar, usaremos um problema de proxy que os pesquisadores usaram em seu artigo:identificar uma inundação. Eles escolheram uma inundação porque os dados sobre inundações não são classificados, enquanto os dados relativos à atividade nuclear são.

    A primeira etapa do processo é usar equações matemáticas para traduzir cada tipo de dados em um formato útil. Por exemplo, as imagens podem ser executadas por meio de modelos para determinar se são imagens de inundação, enquanto as postagens de texto podem ser executadas por meio de modelos para determinar se incluem referências a inundações. Uma vez que esses fluxos de dados são traduzidos para um formato neutro - o que significa que indicam inundação ou não inundação - eles podem ser comparados entre si para responder a perguntas básicas como:os dados se apóiam?

    Mas não é tão simples. Por exemplo, as pessoas podem twittar sobre uma enchente que está ocorrendo a centenas de quilômetros de distância, o que poderia distorcer qualquer cálculo do modelo abrangente. Para endereçar isto, os pesquisadores incorporaram elementos matemáticos que explicam a complexidade dos dados nos quais estão se baseando.

    "Lidar com a complexidade é particularmente importante no contexto da aplicação da não proliferação, "Krim diz." Entradas de dados relevantes podem incluir fotos de tipos específicos de tecnologia, referências feitas em conversas captadas em áudio, e assim por diante. Um modelo como o que desenvolvemos precisa ser flexível o suficiente para levar em conta a variabilidade e a complexidade dos diversos tipos de dados e as variadas pistas que estamos procurando. "

    Os pesquisadores testaram seu modelo usando dados de uma enchente de 2013 que ocorreu no Colorado, e foram capazes de resolver a incompatibilidade de dados multimodais para estimar com precisão a localização da inundação.

    As próximas etapas do projeto incluem a avaliação de instalações nucleares no Ocidente para identificar características comuns que também podem ser aplicáveis ​​a instalações em sociedades mais isoladas, como a Coreia do Norte.

    "Queremos encontrar maneiras de transferir informações de um ambiente conhecido para um oculto, "Krim diz." Como podemos determinar quais informações e quais modelos são transferíveis de um lugar para outro, dados incompatíveis ou inconsistentes fornecidos? O que é normal, e o que não é? Não é um problema fácil. "


    © Ciência https://pt.scienceaq.com