Dynamical Classes of Collective Attention in TwitterJanette Lehmann
Presentation at WWW, held in Lyon, April 2012.
Micro-blogging systems such as Twitter expose digital traces of social discourse with an unprecedented degree of resolution of individual behaviors. They offer an opportunity to investigate how a large-scale social system responds to exogenous or endogenous stimuli, and to disentangle the temporal, spatial and topical aspects of users’ activity. Here we focus on spikes of collective attention in Twitter, and specifically on peaks in the popularity of hashtags. Users employ hashtags as a form of social annotation, to define a shared context for a specific event, topic, or meme. We analyze a large-scale record of Twitter activity and find that the evolution of hashtag popularity over time defines discrete classes of hashtags. We link these dynamical classes to the events the hashtags represent and use text mining techniques to provide a semantic characterization of the hashtag classes. Moreover, we track the propagation of hashtags in the Twitter social network and find that epidemic spreading plays a minor role in hashtag popularity, which is mostly driven by exogenous factors.
This work was done in collaboration with Bruno Gonçalves, Jose J. Ramasco, and Ciro Cattuto.
Este documento presenta el índice de contenidos de la revista "PC Paso a Paso". El resumen incluye cursos sobre Linux, configuración de Apache para compartir archivos, suscripciones, protocolos de seguridad SMTP, y concursos de distribuciones Linux. También continúa el curso de Visual Basic explicando arrays, vectores y controles OCX, e insta a los lectores a profundizar en estos temas y participar en el foro de la página web para resolver dudas.
El documento presenta un boletín informativo sobre hacking y seguridad informática. Promueve el uso de CCProxy, un servidor proxy oculto para anonimizar conexiones. También incluye tutoriales sobre protocolos POP3, troyanos, audio digital y herramientas para hacking como Iris Red. Finalmente, contiene información sobre la publicación como el equipo editorial, colaboradores y distribuidores.
Este documento presenta una revista mensual sobre seguridad informática y hacking. Proporciona definiciones de términos como "hacker" y discute la intención de la publicación de educar a lectores sobre tecnología sin fomentar actividades ilegales. También incluye una lista de hackers y pioneros de la tecnología famosos.
Dynamical Classes of Collective Attention in TwitterJanette Lehmann
Presentation at WWW, held in Lyon, April 2012.
Micro-blogging systems such as Twitter expose digital traces of social discourse with an unprecedented degree of resolution of individual behaviors. They offer an opportunity to investigate how a large-scale social system responds to exogenous or endogenous stimuli, and to disentangle the temporal, spatial and topical aspects of users’ activity. Here we focus on spikes of collective attention in Twitter, and specifically on peaks in the popularity of hashtags. Users employ hashtags as a form of social annotation, to define a shared context for a specific event, topic, or meme. We analyze a large-scale record of Twitter activity and find that the evolution of hashtag popularity over time defines discrete classes of hashtags. We link these dynamical classes to the events the hashtags represent and use text mining techniques to provide a semantic characterization of the hashtag classes. Moreover, we track the propagation of hashtags in the Twitter social network and find that epidemic spreading plays a minor role in hashtag popularity, which is mostly driven by exogenous factors.
This work was done in collaboration with Bruno Gonçalves, Jose J. Ramasco, and Ciro Cattuto.
Este documento presenta el índice de contenidos de la revista "PC Paso a Paso". El resumen incluye cursos sobre Linux, configuración de Apache para compartir archivos, suscripciones, protocolos de seguridad SMTP, y concursos de distribuciones Linux. También continúa el curso de Visual Basic explicando arrays, vectores y controles OCX, e insta a los lectores a profundizar en estos temas y participar en el foro de la página web para resolver dudas.
El documento presenta un boletín informativo sobre hacking y seguridad informática. Promueve el uso de CCProxy, un servidor proxy oculto para anonimizar conexiones. También incluye tutoriales sobre protocolos POP3, troyanos, audio digital y herramientas para hacking como Iris Red. Finalmente, contiene información sobre la publicación como el equipo editorial, colaboradores y distribuidores.
Este documento presenta una revista mensual sobre seguridad informática y hacking. Proporciona definiciones de términos como "hacker" y discute la intención de la publicación de educar a lectores sobre tecnología sin fomentar actividades ilegales. También incluye una lista de hackers y pioneros de la tecnología famosos.
Este documento presenta un artículo de la revista "Los Cuadernos de HACK X CRACK" que trata sobre los rootkits y su impacto en la seguridad informática. El artículo comienza con una introducción sobre los rootkits y su capacidad de ocultar su presencia en un sistema comprometido, lo que representa una pesadilla para los administradores. Además, incluye secciones sobre aprender a compilar programas, explotar vulnerabilidades de NetBIOS y otras técnicas de hacking.
Este documento proporciona información sobre el uso de sniffers o analizadores de tráfico de red. Explica conceptos clave como direcciones MAC, protocolo ARP, y cómo funciona una red Ethernet. También describe cómo es posible modificar la dirección MAC de una tarjeta de red y las utilidades de hacerlo, aunque advierte que esto puede usarse para espiar tráfico de red de forma ilegal. El documento contiene varios artículos sobre el uso de sniffers y cómo protegerse contra ellos.
State of the cloud 2021 with Bessemer Venture Partnerssaastr
Coming off of 2020, Byron Deeter, Elliott Robinson, and Mary D'Onofrio of Bessemer Venture Partners will present their predictions and trends for 2021. Don't miss this always popular session and BVP's seventh consecutive in-depth look at the State of the Cloud.
Este documento presenta un artículo de la revista "Los Cuadernos de HACK X CRACK" que trata sobre los rootkits y su impacto en la seguridad informática. El artículo comienza con una introducción sobre los rootkits y su capacidad de ocultar su presencia en un sistema comprometido, lo que representa una pesadilla para los administradores. Además, incluye secciones sobre aprender a compilar programas, explotar vulnerabilidades de NetBIOS y otras técnicas de hacking.
Este documento proporciona información sobre el uso de sniffers o analizadores de tráfico de red. Explica conceptos clave como direcciones MAC, protocolo ARP, y cómo funciona una red Ethernet. También describe cómo es posible modificar la dirección MAC de una tarjeta de red y las utilidades de hacerlo, aunque advierte que esto puede usarse para espiar tráfico de red de forma ilegal. El documento contiene varios artículos sobre el uso de sniffers y cómo protegerse contra ellos.
State of the cloud 2021 with Bessemer Venture Partnerssaastr
Coming off of 2020, Byron Deeter, Elliott Robinson, and Mary D'Onofrio of Bessemer Venture Partners will present their predictions and trends for 2021. Don't miss this always popular session and BVP's seventh consecutive in-depth look at the State of the Cloud.
Het boek gaat over de belevingen van Henk Hoogink als dienstplichtig marinier in het militair conflict tijdens zijn uitzending naar Nederlands Nieuw-Guinea (de huidige Indonesische provincies Papua en West-Papua) in de periode 1961-1962. Daarna zijn terugkeer naar het gebied in 1996, de oprichting van Stichting Manusia Papua, de realisatie van schoonwaterprojecten, een kraamkliniek in de afgelegen Baliemvallei en dertien actuele reizen naar de leefwereld van Papoea’s.