没有合适的资源?快使用搜索试试~ 我知道了~
Kevin Koidl Trinity College Dublin Ireland kevin.koidl@scss.tcd.ie 15450面向基于信任的分散自组织社交网络0摘要0社交媒体已经改变了现代社会。可以说,这种转变背后的主要推动因素之一是以高度针对性和规模化的方式有效分发内容的新方法。最近,这种有效性受到了新现象的攻击,这些现象被称为假新闻、过滤泡沫和回音室。关于这些现象对现代社会影响的公众辩论从要求完全关闭社交媒体到政府干预和审查不等。此外,社交媒体平台提供商不确定需要采取什么对策来应对这些新挑战。主要担忧是,通过允许私人公司决定哪些内容符合公众规范,价值观将发生扭曲,从而导致类似于《黑镜》的情景出现。本文通过关注赋予有意义的关系而不是内容参与来提出一种替代解决方案。所提出的解决方案的主要动机是创建遵循“设计信任”的社交网络。本文介绍和讨论了上述挑战,并提出了一种新的社交媒体概念,旨在克服当前的挑战。0CCS概念 网络→社交媒体网络;安全与隐私→信任;以人为中心的计算→社交网络0关键词 社交媒体、社交网络、计算信任、在线隐私01 动机本文介绍了一种未来设计社交媒体应用的新概念。为了激发这种方法,下面提出了一个未来主义的场景。21世纪初充满了兴奋。几项技术进步描绘了人类美好的未来。社会已经克服了一段被我们现在所知的假新闻引发的消极时期。解决方案是创建一个全方位的全球社交圈,每个人都必须连接其中。0___________________________________________________________________本文根据知识共享署名4.0国际许可证(CC BY4.0)发表。作者保留在其个人和公司网站上传播作品的权利,并附有适当的归属。WWW '18 Companion,2018年4月23日至27日,法国里昂,©2018IW3C2(国际万维网会议委员会),根据知识共享CC BY 4.0许可证发布。ACM ISBN978-1-4503-5640-4/18/04。https://doi.org/10.1145/3184558.31916080它被实现为一个只允许积极态度的大型社交网络。起初,大多数决策者对此持高度批评态度。然而,批评的声音逐渐减少,最终停止。Sphere成为唯一一个公民能够购买、交流和分享经验的地方。尽管社会中更有智慧的成员指出了类似于《1984》的社会的危险,但大多数思想家对此视而不见,并认为使用它没有任何危害。毕竟,它确实强制执行积极的态度,并试图通过机械过滤任何不被视为积极的内容或经验来消除人性的所有负面方面。本质上,我们试图摧毁仇恨及其附属物,从谋杀到战争。我们不知道我们正在喂养一个怪物。我们现在称之为“Sphere的黑暗面”,它几乎摧毁了人类。我们开始边缘化任何时刻都没有促进积极性的人,并以此喂养我们试图摧毁的东西。我们相信机器可以进行积极性评估,最终导致我们失去了对自己判断好坏的信任。我们成为了无灵魂的僵尸,在相互依赖的一致性流中漂流,杀死了任何不属于其中的东西和任何人,最终坠入瀑布并回到现实。2081年春天,我们决定关闭Sphere。我们现在正在重新学习相互信任,通过允许每个个体成为自然的样子。我们正在建立一个新的网络,更自然、更有机,基于人类更倾向于的东西:与他们的环境自然连接。我们称之为Helios,以提醒我们,真正的体验中心不是技术,而是人类。02 引言0社交媒体应用已成为现代社会的重要组成部分。它们既是沟通平台,也是内容分发平台。基于它们的大多数集中化设计,社交媒体平台能够以大规模的方式促进这两个方面。这种中心化设计的另外两个优势是:(1)用户可以访问大量的内容;(2)可以访问整个社交网络,便于与他人建立联系。因此,社交媒体平台提供商可以被视为内容和人之间的代理,由于能够以高度定向的方式分发优质内容,从而获得实质性的商业优势。社交网络中内容分发的基本原则是基于内容参与度,也就是用户以浏览、点赞、评论和分享等形式表现出的反应。基本假设是某个特定内容的参与度越高,它在社交网络中的传播越广泛。0主题:重编黑镜WWW 2018,2018年4月23日至27日,法国里昂 15460对于更广泛的社区来说,用户参与度越高,内容就越有趣,因此它构成了一种可商业化的度量标准。这意味着用户在内容上的参与越多,它就越能被商业化利用。这种观点体现在贪婪算法的使用上[1],该算法确保表明参与度增加的内容能够迅速传播并尽可能广泛地传播,以期产生病毒效应。可以说,这种对内容商业化的关注导致了“信任危机”。这个危机的核心是三个最主要的挑战:过滤泡沫[2]、假新闻[3,4]和回音室[5,6]。过滤泡沫是基于参与度的内容过滤的结果。其基本原则是向用户展示与用户之前参与过的内容相关的内容。结果就是内容流缺乏主题和观点的多样性。回音室是基于朋友和同伴兴趣的内容推荐的结果。这导致内容流在很大程度上偏向于群体意见(例如群体思维)。最后,假新闻及其相关表达形式,如曲解事实,与滥用贪婪算法有关。其结果是大多数推广和高度持有观点的内容的传播增加。主要方法是使用增加参与度的假账户,从而使内容传播更广泛[7]。目前负责检测高参与度(即病毒性)内容的算法无法评估内容和参与度是否可信(即非假的)。本文认为,信任(或其缺乏)的概念是导致这三个挑战的驱动力,第一个挑战与信任社交媒体平台管理内容分发有关(过滤泡沫)。第二个挑战与信任朋友和同伴有关(回音室),最后一个挑战与信任自己和自己的判断有关(假新闻)。基于大多数社交媒体平台的集中化概念,信任平台无疑是最常见的挑战。可以说,用户根本没有控制权,甚至没有影响力来改变或理解内容是如何分发的以及导致这种分发的决策是什么。此外,用户对于导致内容出现在其内容流中的行为或参与完全一无所知。这种信任的转移是社交媒体应用的关键要素。本质上,社交网络提供商完全自行决定如何使用用户的数据和提供什么内容。然而,即使社交媒体平台提供商认为内容分发的决定完全属于他们,但在可疑内容传播的情况下,责任问题就转嫁给了内容提供商和/或用户[8]。这个论点是基于社交保护机构和政策制定者对此提出质疑的声音,从而导致了“被遗忘的权利”立法,迫使公司撤下内容和/或内容链接[9]。此外,基于围绕假新闻的公开辩论的激烈程度,社交媒体平台提供商已经引入了可疑的对策,包括审查制度、内容监控和封禁账户。最令人担忧的方面是0采取这些措施的问题在于,私营公司在没有任何道德准则的情况下做出决策。这可能导致类似《黑镜》的情景,其中私营公司或个人可以影响公众辩论。此外,当前的发展引发了一个独立但相互关联的问题,即个体(在这种情况下不是内容)被评估和评分以衡量他们的有用性。美国政府在最近的一份报告中指出,社交评分可能导致广泛的歧视。总的来说,可以得出结论,上述引入的所有挑战都与信任有关,大多数情况下是缺乏信任。为了克服社交媒体应用程序中当前的“信任危机”,本文引入了一种新颖的社交媒体概念,遵循“信任设计”范式。所提出的方法(包括草案架构)旨在激励网络社区进行持续研究,开发最小化社会风险的新方法,例如《黑镜》中所描绘的社交媒体应用程序。03 提出的解决方案0下面介绍的解决方案为以信任为核心设计的社交网络应用程序提供了概念基础。为此,连接了几个技术要素以创建整体架构。本节介绍一个使用案例和所有所需的概念,以及它们所解决的挑战。之后,提出了一个初步架构,并讨论了开放性挑战。03.1 背景0社交媒体应用程序基于连接人的概念。这类似于万维网的基本思想,其核心是连接信息。最近,通过超链接连接信息的概念已经扩展到通过语义网连接知识的概念。社交媒体应用程序为这个核心连接概念添加了一个新层次,通过连接用户并根据用户在消费内容时发出的行为分发内容。然而,万维网和社交媒体应用程序之间的主要区别在于后者遵循了集中式架构,这增加了内容分发的效率,但也限制了对内容的控制。这种控制权的转移进一步增加了用户对中心平台分发机制的信任需求。0本文介绍了一个概念,旨在将控制权和责任转移回个体用户。这种方法的核心是在用户环境中建立基于建立有意义的关系的社交网络。为了有效利用环境,讨论了接近技术,如基于物联网的智能环境。此外,还引入了计算信任的概念,覆盖了用户的社交网络。基本假设是个体更容易信任接近的人和物体。实际上,这意味着社交媒体应用程序需要走出目前所处的受限的中心管理框架,进入自由的环境中。0Track: 重编码《黑镜》 WWW 2018年4月23日至27日,法国里昂 154703.2 使用案例0简喜欢建立有意义的关系,目前不信任任何社交媒体应用程序。更糟糕的是,她最近认为社交媒体应用程序并没有利用她的个人数据为她的体验增加价值,而是更多地为了增加股价的价值。作为利益相关者而不是股东,她觉得自己的利益没有得到适当的反映。然而,她明白她并没有为平台付费,但她认为失去了控制和信任是一个她无法承受的代价。但是有什么替代方案呢?她不想从头开始在一个新平台上重新建立联系,因为需要重新连接所有的联系人,而且在很多情况下,她的朋友并不在其他网络上。一个朋友告诉她有一个叫做HELIOS的新平台,它完全是去中心化的,并且可以与她直接环境中的人和物体连接,并根据上下文自动创建和配置每个网络。简决定去试试。她在手机上安装了它。第二天早上,她醒来,注意到HELIOS在她的卧室里建立了一个与几个物联网设备连接的网络。该网络被标记为“卧室”。在厨房里,她的智能冰箱被添加到网络中,并且她可以看到它已经被重新标记为“家”。她喜欢HELIOS随着她一天的活动动态地改变她的社交网络,并且还包括她与之互动的物体。她的邻居按门铃。她告诉她自己很忙,可以晚点再谈。看着应用程序,她注意到建立了一个新的社交网络。她的邻居还没有使用HELIOS。然而,她的设备通过蓝牙广播,允许HELIOS为新网络添加一个ID。几分钟后,她可以看到连接正在衰减,网络完全消失。她决定晚上更多地与邻居交流,以确保建立一个“邻居”网络。她住在一个租户流动性很高的公寓楼里。她希望HELIOS能够管理这一点,她不必自己管理邻居网络。她将广播范围设置为最大,并决定在特定网络中与尽可能多的邻居建立联系。在工作中,她一个接一个地参加会议。她知道几个同事已经安装了HELIOS。她看着应用程序,注意到它非常活跃。创建新的网络,绘制线条,合并,删除等等。她感到自己更加连接了。一天结束时,她在虚拟现实环境中可视化了她的所有网络。在HELIOS模式下,她可以将所有网络组织在中心周围,看起来像星系。她注意到与同事杰克的联系最强。这完全合理,杰克几乎在每次会议上都出现,她信任他。她记得有人告诉她,HELIOS使用基于神经的算法,评估她的言语方向、身体方向等。根据这些信息,它知道该信任谁,不该信任谁。她记得有人告诉她,HELIOS构建了一种类似信任图的东西,覆盖了她的所有社交网络。毕竟,她认为,这个应用程序的主要目的是以信任为核心创建社交网络。一天结束时,应用程序建立了五个不同的网络。她注意到一个节点(她的同事杰克)出现在两个不同的网络中。一个标记为“工作”,一个标记为“购房”。她记得她当时站在0在房地产经纪人店的前面,与也在寻找公寓的杰克一起。她喜欢HELIOS可以根据杰克的角色和网络的上下文来管理他在两个不同网络中的存在方式。03.3关键概念0HELIOS的主要动机是通过基于用户的环境参数创建社交网络,完全由用户控制,同时提供当前社交媒体应用程序的最强大功能和优势。0接下来,介绍了不同的所需概念,然后是概念的高级架构。0开源0基本概念依赖于类似于Linux的开源方法,允许整个应用程序根据不同社区的需求进行扩展。开源还确保了更高级别的信任,因为用户能够了解用于评估个人数据的任何算法。0去中心化架构和点对点为了确保用户的数据受到保护并完全由用户控制,提出了一种类似于自发的临时网络[12]的去中心化架构。这意味着每个网络本身都由一个去中心化网络表示。需要注意的是,由于用户环境内的动态性,包括对象和人员不会永久处于用户的附近,因此混合解决方案更适用,其中可能包括基于云的存储解决方案。每个去中心化网络都遵循点对点(P2P)网络架构[13]。这确保了高水平的隐私和控制。此外,P2P确保了在不同网络之间的数据存储的有效管理。此外,使用点对点架构可以基于端到端加密实现更高级别的组合安全性,而不需要中间控制服务器来促进连接。0内容货币化当前社交媒体应用程序的主要优势之一是通过中央平台有效和高度定位地分发高级内容。主要缺点是中央平台作为中间人获取大部分利润。在去中心化的方法中,不再需要这个中央的“协商者”,品牌可以直接将内容投放到用户的网络中。例如,餐厅背景下的社交网络可以允许品牌直接投放内容,确保网络所有者和成员获得所有利润,并且不必与中间经纪人分享利润。从技术上讲,这可以通过向社交网络添加一个高级内容分发节点来实现。该节点在用户附近物理上是一个网络端点,然后将内容广播到网络中。0跟踪:Re-Coding Black Mirror WWW 2018,2018年4月23日至27日,法国里昂 15480自我网络建立的类型类似于自我网络[14]的概念,其中个体是社交网络的中心。这个概念符合每个人在其直接接触范围内自然地创建社交网络的理解。如果需要,用户可以创建不同的更具协作性(非自我)视图,但初始设置始终遵循自我视点。接近网络使用接近性是使用接近性的关键概念。这里的基本思想是模拟人脑如何根据附近的对象和人员创建社交网络。技术实现遵循近场通信(NFC)和蓝牙的概念。用户的设备不断广播连接准备就绪,并与做同样操作的其他设备连接。与蓝牙不同,连接会自动建立,并且类似于具有高度开放性的社交连接的人。然而,与大脑类似,它们不是稳定的网络,只有在参与其中时才会建立永久性。通过利用用户的环境来创建社交网络,每个社交网络的上下文和意图是隐含的。这确保了创建的社交网络的自动标记和配置。通过使用混合和虚拟现实技术,接近性的概念可以扩展到包括不在个体直接物理接触范围内的对象和人员。为此,对象和人员被虚拟地“传送”到用户的接近性,以实现社交网络的创建。最后,必须考虑大规模的接近性,例如高度拥挤的体育赛事。结果将是一个高度波动的网络。然而,创建或添加到大规模接近性网络可以有助于促进基于已建立网络的上下文的消息广播。这种情况下的一个有用的例子是在危机情况下,接收或发送信息可能是救命的。链式反应功能将确保已建立的网络还可以利用其他网络成员的接近性,从而促进与相同上下文的连接的快速采用。上下文检测和智能环境上下文检测对于应用程序的可用性至关重要。只有通过自动创建和自动配置网络,才能实现大规模的采用和使用。关键在于使用个体环境提供的上下文。为此,可以使用智能环境技术,例如智能家居、智能设备、智能汽车等。每个物联网(IoT)设备和/或智能环境通过指示其是什么来广播上下文。因此,上下文是隐含的,并且可以根据用户在该上下文周围的行为来获得。例如,在会议中心的午餐桌上,桌子是IoT启用的。桌子成为围绕桌子形成的临时网络的一部分。桌子本身通知应用程序它是什么。0一个会议中心的桌子,可以容纳四个人。这些信息确保了临时网络的正确上下文化,例如标签为“商务”。信任图使用信任图确保每个社交网络都遵循“设计信任”的原则。主要方法是通过为社交网络中的每个新元素启用信任值来建立计算信任。这使用户能够评估哪些元素是可信任的。为了计算信任,可以采用不同的方法。主要方法依赖于神经技术,用于训练神经网络。主要使用的标记是语音方向和持续时间、语音音调、神经活动(例如,通过神经成像)等。结果是在每个社交网络中覆盖每个社交网络的信任图。信任图向社交图提供有关网络中每个元素的可信度的信息。考虑到对每个元素的信任值可能在网络的生命周期内发生显著变化,可能会完全删除元素或使其连接接近永久(例如,对于“家庭”上下文网络中的家庭成员)。社交网络的演化(加强、衰减和删除)每个社交网络都是基于人脑如何创建社交网络的模型。因此,类似于神经递质使用受体连接两个神经元,并根据活动强化、削弱或破坏神经连接。从技术上讲,这是通过衰减因子来实现的,该因子在达到一定的(个人和上下文)阈值后删除节点和整个网络。与人脑中的高度记忆连接类似,可以将连接设置为永久性的(例如,对于家庭成员)。这背后的关键概念是信任图,它为每个连接提供更新的信任值。03.4 设计和架构0下面介绍了三个图表。第一个(图1)说明了HELIOS作为用户在空间和时间中移动的时间性质。第二个(图2)是用户对创建的网络的高级视图的示意图。第三个(图3)也是最后一个图表,是HELIOS的高级架构概述。时间用户流程图用户流程是用户在一天中移动的高级示意图。必须考虑两个主要方面。首先,现代社会中的个人根据一天中的时间和个人所处的空间扮演不同的角色。这些角色可以包括丈夫、父亲、同事、朋友或当地足球队的队员等。可以认为个人在每个角色中都有一定的责任和意图。HELIOS可以根据时间和空间来推断这些角色以及相应的意图和责任。0Track: Re-Coding Black Mirror WWW 2018, April 23-27, 2018, Lyon, France 15490用户当前所处的空间以及用户当前所处的时间。因此,时间维度有助于应用程序了解用户当前所处的位置(例如,在工作中),从而减少对接近性的依赖。第二个方面与用户定期移动的空间维度有关(例如,通往家的路径)。时间和空间共同创建了二维的上下文标记,通过假设多次使用的汽车是可信任的汽车,有助于评估信任。根据上下文,时间和空间观点可以扩展到使交易信任成为可能的可信任个体(例如,我信任这辆车,因为我的妻子每天都使用它)。0图1 用户在时间和空间中的流动用户视角(Helios模式)用户的社交网络的可视化和管理是整体方法的关键要素。简化的可视化(图2)说明了由对象和个人组成的网络。网络之间的每条线的粗细表示连接的强度。当信任值低于一定阈值时,连接可能会断开,元素会被删除。总体而言,这种方法遵循人脑的能力,如果连接不新鲜或更新,就会忘记连接。内容节点代表与内容分发点连接的更抽象的概念,这些点可以在用户的网络中实现高级内容的货币化。在社交环境中使用内容分发点的一个例子是酒吧或酒馆。在这里,饮料品牌可以向网络所有者直接推销高级内容并支付费用(例如,通过加密货币),而无需任何中介。0图2 HELIOS用户网络视图模式0高层架构概述0架构图(图3)说明了分散式自组织社交网络的不同架构元素。引入了四个层次。第一层是发现层。它在发现要连接的不同元素(例如对象、人和内容)方面起着至关重要的作用。值得注意的是,可发现性完全基于基于设备的连接。然而,该层不关心设备是什么,只要它代表对社交网络有用的东西。例如,发现可以将移动和可穿戴设备与个人相关联,将对象与位置相关联,将内容点与品牌和组织相关联。这个概念类似于蓝牙,但不需要显式配对。配对是通过管理层内的信任管理组件隐式执行的。第二层是接口层。它确保发现的元素是合格的。因此,它作为一个质量过滤器,确保环境中的无效元素不会被传递给处理(例如引入虚假内容端点以创建中间人攻击)。为了避免这种情况,接口层可以根据用户倾向于信任的元素类型,基于上下文、连接和内容进行评估。作为架构的第三层,管理层管理实际的自组织网络的创建和管理。信任管理组件在其中扮演着关键角色。该组件必须根据个体用户对信任的感知进行培训。信任组件的主要任务是对用户拥有的所有网络上的所有连接进行持续评估。网络管理和配置组件使用信任图来加强或衰减连接。当超过预定义的阈值时,节点或网络将被删除。网络配置组件还负责基于上下文对网络进行标记和统一或分割网络。因此,它形成了一个核心组件,类似于人脑根据信任评估来管理个体环境中的社交联系的策略。网络管理组件允许用户显式管理不同的网络。最后,存储层确保所有信息都被安全存储。这可以是纯P2P的,也可以是通过混合云方法,具体取决于用户的配置。这涉及与外部服务的接口,例如通过Web或API,或与其他服务(协作组件)进行协作,例如其他社交网络和可视化界面。0主题:重新编码黑镜WWW 2018年4月23日至27日,法国里昂 15500图3 HELIOS的高层架构03.5 其他挑战0建立新的社交网络方法通常面临许多挑战。最突出的例子是谷歌圈子(即谷歌加号),尽管投入了大量资金并专注于用户体验,但并未达到关键采用。谷歌加号的主要概念是将用户的整体社交图形组织成不同的上下文圈子,这与本文介绍的HELIOS方法相似。然而,谷歌加号要求用户进行此配置,而不是基于使用智能环境和接近性来自动创建和配置网络。可以说,配置和管理社交网络应用程序所需的时间和知识,不仅是谷歌加号,还有其他社交网络应用程序,是未能达到大规模采用的原因之一。第二个原因是采用本身。新的社交网络往往是空的,这给人一种空房间的感觉。HELIOS通过关注接近性来克服这一问题。然而,主要挑战在于发现层。尚不清楚现代设备如何在用户的直接接近性中提供更开放但可控的可发现性。这个挑战可能在超越移动时代中被克服,在这个时代中,可穿戴设备(如混合现实眼镜)被认为将成为主流。根据视觉线索,发现层可以大大简化。此外,作为计算信任图引入的信任概念需要进一步研究。在这种情况下,主要挑战是信任的高度个体化性质,即使使用现代的神经信息技术,深层次的信任是否可以被评估和利用仍然是有问题的(例如直觉)。最后,P2P促进去中心化将不稳定的因素引入社交网络。例如,设备可以关闭或整个区域被屏蔽。04 结论0设计概念'概念用于社交媒体应用程序开发。这包括一个用户可以信任的架构,基于深度控制和透明度。此外,通过P2P的去中心化、计算信任和智能环境的使用也被引入。目前的发展,如欧洲联盟的“被遗忘权”立法[9]和GDPR,表明用户对社交媒体应用程序收集的个人数据增加了影响力的渴望。通过采用HELIOS的元素,可以认为用户获得了更高水平的控制和自由,同时仍然可以使用现代社交媒体应用程序的强大功能(如直接沟通、状态更新、共享照片、内容商业化等)。本文未讨论的另一个方面是真实性和记忆的概念。这两个方面与个体如何使用社交媒体应用程序有关。关于真实性,用户的呈现经常被制作或戏剧化地编排成用户的旅程或叙事,可能会误导用户的实际现实[17]。基于信任的平台,如HELIOS,限制了创建虚假或扭曲个体表现的能力。根据其“信任设计”原则,它强烈依赖真实性并否定虚假或不真实的表现。关于记忆,必须注意的是,许多社交媒体网络被用作随着时间的推移回顾的相册。像HELIOS这样的强大去中心化网络,在某些条件下可以删除节点和网络,从而减少用户的记忆效应。0为了避免社交媒体应用程序出现类似黑镜的情景(例如政府接管、社会评分审查、用户屏蔽等),HELIOS引入了一种新颖的去中心化和高度上下文感知的方法,这种方法对第三方来说很难甚至不可能被利用,因此类似于WWW(例如去中心化)和区块链(例如保护和民主化个人社交网络数据)所遵循的设计范例。05 未来工作0为了验证HELIOS的有用性和有效性,需要进行一系列主要集中在半自动信任评估上的评估。这项研究包括神经学研究和机器学习,确保为基于信任的社交网络创建计算信任图。此外,目前正在进行更多基本的调查评估。这些调查重点关注个体对其现有社交网络中其他用户的明确感知信任。初步结果表明,超过75%的受访用户只信任其现有社交网络连接中的25%的用户50欧元。最后,需要注意的是,将HELIOS建立为广泛使用的社交网络方法需要国家层面的重大投资,类似于创建WWW或互联网所需的投资。0致谢本工作得到数字内容技术ADAPT中心的支持,该中心由爱尔兰科学基金会研究中心计划(Grant13/RC/2106)资助,并在欧洲区域发展基金的共同资助下。0Track: 重新编码黑镜 WWW 2018年4月23日至27日,法国里昂 15510参考文献0[1] Diakopoulos, Nicholas, Mor Naaman, and Funda Kivran-Swaine."粗糙中的钻石:社交媒体视觉分析用于新闻调查." Visual Analytics Science andTechnology (VAST), 2010 IEEE Symposium on. IEEE, 2010. [2] Pariser, Eli. The filterbubble: What the Internet is hiding from you. Penguin UK, 2011. [3] Allcott, Hunt,and Matthew Gentzkow. 2016年选举中的社交媒体和假新闻. No. w23089.国家经济研究局, 2017. [4] Borden, Sandra L., and Chad Tew."记者的角色和新闻报道的表现:从“假”新闻中得出的伦理教训." Journal of MassMedia Ethics 22.4 (2007): 300-314. [5] Jasny, Lorien, Joseph Waggle, and Dana R.Fisher. "美国气候政策网络中回声室的实证研究." Nature Climate Change 5.8 (2015):782-786. [6] Jasny, Lorien, Joseph Waggle, and Dana R. Fisher."美国气候政策网络中回声室的实证研究." Nature Climate Change 5.8 (2015): 782-786.[7] Cao, Qiang, et al. "在大规模社交在线服务中帮助检测假账户." Proceedings of the9th USENIX conference on Networked Systems Design and Implementation.USENIX Association, 2012.0[8]https://www.theguardian.com/media/2017/sep/30/social-media-companies-fake-news-us-election [最后打开时间10/02/2018] [9] Rosen, Jeffrey. "被遗忘的权利." Stan.L. Rev. Online 64 (2011): 88. [10]https://obamawhitehouse.archives.gov/blog/2015/02/06/economics-big-data-and-differential-pricing [最后打开时间10/02/2018] [11] Berners-Lee, Tim, JamesHendler, and Ora Lassila. "语义网." Scientific american 284.5 (2001): 34-43.] [12]Wu, Jie, and Ivan Stojmenovic. "Ad hoc networks." Computer 37.2 (2004): 29-31.[13] Fox, Geoffrey. "点对点网络." Computing in Science & Engineering 3.3 (2001):75-77. [14] Leskovec, Jure, and Julian J. Mcauley. "学习在自我网络中发现社交圈."Advances in neural information processing systems. 2012. [15] Sabater, Jordi, andCarles Sierra. "关于计算信任和声誉模型的综述." Artificial intelligence review 24.1(2005): 33-60 [16] Haynes, John-Dylan, and Geraint Rees. "神经影像学:从人类脑活动中解码心理状态." Nature Reviews Neuroscience 7.7 (2006): 523. [17]Goffman, Erving. "自我呈现." Life as theater: A dramaturgical sourcebook (2006)]0赛道: 重新编码黑镜WWW 2018年4月23日至27日,法国里昂
下载后可阅读完整内容,剩余1页未读,立即下载
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 基于单片机的瓦斯监控系统硬件设计.doc
- 基于单片机的流量检测系统的设计_机电一体化毕业设计.doc
- 基于单片机的继电器设计.doc
- 基于单片机的湿度计设计.doc
- 基于单片机的流量控制系统设计.doc
- 基于单片机的火灾自动报警系统毕业设计.docx
- 基于单片机的铁路道口报警系统设计毕业设计.doc
- 基于单片机的铁路道口报警研究与设计.doc
- 基于单片机的流水灯设计.doc
- 基于单片机的时钟系统设计.doc
- 基于单片机的录音器的设计.doc
- 基于单片机的万能铣床设计设计.doc
- 基于单片机的简易安防声光报警器设计.doc
- 基于单片机的脉搏测量器设计.doc
- 基于单片机的家用防盗报警系统设计.doc
- 基于单片机的简易电子钟设计.doc
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)